Помощь в учёбе, очень быстро...
Работаем вместе до победы

Разработка и исследование стохастических методов защиты программных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются… Читать ещё >

Содержание

  • Глава 1. Теория, применение и оценка качества генераторов псевдослучайных последовательностей (ПСП)
    • 1. 1. Задачи, решаемые с использованием генераторов ПСП
    • 1. 2. Обзор функций генераторов ПСП в защищенных программных системах
    • 1. 3. Требования к генераторам ПСП
    • 1. 4. Оценка качества генераторов ПСП
    • 1. 5. Формулировка целей работы и постановка задач исследования
    • 1. 6. Выводы
  • Глава 2. Исследование эллиптических алгоритмов обеспечения безопасности информации (ОБИ)
    • 2. 1. Основы теории эллиптических алгоритмов
      • 2. 1. 1. Введение
      • 2. 1. 2. Группа
      • 2. 1. 3. Конечное поле
      • 2. 1. 4. Группа точек эллиптической кривой
      • 2. 1. 5. Математические основы преобразований на эллиптических кривых
    • 2. 2. Анализ атак на ECDLP
      • 2. 2. 1. Полный перебор (Exhaustive Search)
      • 2. 2. 2. Атака Полига-Хеллмана (Pohlig-Hellman Attack)
      • 2. 2. 3. Алгоритм маленьких и больших шагов Шэнкса
  • Baby-step Giant-step)
    • 2. 2. 4. р-алгоритм Полларда (Pollard's р method)
    • 2. 2. 5. k-метод Полларда (Pollard's X method)
    • 2. 3. Выводы
  • Глава 3. Исследование и разработка эллиптических алгоритмов формирования ПСП
    • 3. 1. Эллиптические алгоритмы формирования ПСП
      • 3. 1. 1. Эллиптические генераторы ПСП на основе функции след
      • 3. 1. 2. Эллиптические генераторы ПСП на основе регистров сдвига с линейными обратными связями
      • 3. 1. 3. Эллиптические алгоритмы формирования ПСП на основе линейных конгруэнтных генераторов
      • 3. 1. 4. Эллиптические алгоритмы формирования ПСП на основе инверсивного конгруэнтного генератора
      • 3. 1. 5. Генераторы ПСП на основе статической и динамической экспоненты
      • 3. 1. 6. Эллиптические генераторы ПСП на основе умножения матриц
      • 3. 1. 7. Эллиптические генераторы ПСП на основе нелинейного фильтра
      • 3. 1. 8. Эллиптические генераторы ПСП на основе N1^ функции
    • 3. 2. Исследование быстродействия и статистической безопасности эллиптических алгоритмов генерации ПСП
    • 3. 3. Выводы
  • Глава 4. Разработка и исследование быстродействующих алгоритмов генерации ПСП
    • 4. 1. Разработка и исследование программных средств генерации
  • ПСП на основе стохастических сумматоров
    • 4. 1. 1. Стохастическое преобразование информации. Яблоки
    • 4. 1. 2. Регистры сдвига со стохастическими обратными связями
    • 4. 1. 3. Хеширование с использованием К-блоков
    • 4. 1. 4. Модификация существующих алгоритмов
    • 4. 1. 5. Разработка нелинейных стохастических генераторов
  • ПСП длиной 2°
    • 4. 1. 6. Разработка блоков стохастического преобразования над конечными полями ЗР (р)
    • 4. 1. 7. Исследование и разработка генераторов ПСП РрРЭР
    • 4. 1. 8. Аддитивные генераторы по модулю р
    • 4. 2. Исследование и программная реализация дихотомических генераторов ПСП
    • 4. 2. 1. Простейший дихотомический (нелинейный) счетчик
    • 4. 2. 2. Простейший одномерный дихотомический генератор
    • 4. 2. 3. Простейший двухмерный (дуальный) дихотомический генератор
    • 4. 3. Выводы
  • Глава 5. Разработка программного комплекса «Стохастические эллиптические алгоритмы обеспечения безопасности информации»
    • 5. 1. Структура комплекса
    • 5. 2. Реализация стохастических эллиптических алгоритмов
      • 5. 2. 1. Схема симметричного преобразования на эллиптических кривых (Symmetric ECES)
      • 5. 2. 2. Схема асимметричного преобразования на эллиптических кривых (Asymmetric ECES)
      • 5. 2. 3. Схема электронной цифровой подписи на эллиптических кривых (ECSS)
      • 5. 2. 4. Схема электронной цифровой подписи на эллиптических кривых (ECDSA)
      • 5. 2. 5. Протокол выработки общего секретного ключа (ЕСКЕР)
      • 5. 2. 6. Протокол аутентификации на эллиптических кривых (ЕСКАР)
      • 5. 2. 7. Схема преобразования с использованием сеансового ключа (ECES-SK)
      • 5. 2. 8. Схема формирования ЭЦП и преобразования на эллиптических кривых (ECSCS)
      • 5. 2. 9. Схема формирования слепой ЭЦП
      • 5. 2. 10. Реализации стеганографического скрытия информации с использованием протокола ECES
      • 5. 2. 11. Протокол доказательства с нулевым разглашением знаний (Elliptic Curve-Zero-Knowledge Proof)
    • 5. 3. Выводы

Разработка и исследование стохастических методов защиты программных систем (реферат, курсовая, диплом, контрольная)

Актуальность темы

Важным элементом любой защищенной компьютерной системы (КС), независимо от ее сложности и назначения, являются программные и программно-аппаратные средства генерации псевдослучайных последовательностей (ПСП). Можно выделить следующие задачи защиты программных систем, для решения которых используются генераторы ПСП:

• Обеспечения секретности или конфиденциальности информации;

• Обеспечения аутентичности (целостности, подлинности) объектов (массивов данных, сообщений) информационного взаимодействия;

• Обеспечения аутентичности (подлинности) субъектов информационного взаимодействия (удаленных абонентов);

• Обеспечения неотслеживаемости информационных потоков в системе;

• Обеспечения правильности функционирования компонентов системы в любой момент времени, в том числе отсутствия недокументированных возможностей;

• Обеспечения своевременного доступа пользователей к необходимой им информации или компонентам системы (защиты от случайных и умышленных деструктивных воздействий, в том числе от вредоносных программ);

• Защиты авторских прав, прав собственников информации, обеспечения возможности разрешения конфликтов;

• Разграничения ответственности за нарушение правил информационных взаимоотношений;

• Непрерывного анализа защищенности процессов управления, обработки и передачи информации и опережающего совершенствования методов и средств обеспечения безопасности информации (ОБИ).

Можно выделить следующие функции генераторов ПСП:

• Формирование ключевой информации в симметричных и асимметри чных криптосистемах, а также паролей пользователей в системах разграничения доступа;

• Формирование случайных запросов в протоколах аутентификации удаленных абонентов при реализации механизма «запрос-ответ» (пример — протокол симметричной аутентификации Нидхэма-Шредера);

• Формирование затемняющих множителей в протоколах слепой электронной цифровой подписи (ЭЦП), применяемой в частности для обеспечения анонимности и неотслеживаемости платежей в электронных платежных системах (ЭПС) на основе цифровых денег;

• Формирование прекурсора, хеш-образ которого используется в качестве серийного номера цифровой купюры (ЦК) и обеспечивающего защиту прав владельца ЦК в ЭПС на основе цифровой наличности;

• Внесение неопределенности в работу средств и объектов защиты для повышения их устойчивости к воздействию различного рода разрушающих программных воздействий (РПВ) (пример — технология ОАЕР);

• Формирование гаммы при использовании поточных шифров для обеспечения секретности информации;

• Формирование случайных чисел в протоколе выработки общего секретного ключа, который используется в качестве строительного блока в большинстве прикладных протоколах ОБИ (пример — протокол ИЭ);

• Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются жесткие требования, в первую очередь по таким параметрам, как непредсказуемость, безопасность реализации, статистические и периодические свойства.

Анализ показывает, что можно выделить следующие наиболее перспективные семейства алгоритмов генерации ПСП.

1) Эллиптические алгоритмы генерации ПСП. Они относятся к наиболее математически обоснованным генераторам ПСП, а именно генераторам, нелинейное преобразование которых строится с использованием односторонних функций [ 20,41,44,46,53, 70 ].

2) Дихотомические алгоритмы генерации И. А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие. При этом существует возможность построения на их основе всех симметричных криптографических примитивов [13,20].

3) Генераторы псевдослучайных последовательностей на регистрах сдвига с нелинейными обратными связями на основе так называемых стохастических сумматоров или R-блоков (Random), обобщающие многолетние исследования вопросов теории и применения генераторов на линейных и нелинейных регистрах сдвига [19].

Таким образом, актуальной научной задачей является развитие теории генераторов ПСП, в том числе создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную программную реализацию на различных платформах. Одним из направлений решения данной задачи является совершенствование стохастических алгоритмов формирования цифровых последовательностей, основанных на использовании стохастических сумматоров, т. е. сумматоров с непредсказуемым результатом работы.

Целями диссертационной работы являются:

• исследование наиболее перспективных семейств алгоритмов генерации ПСП;

• разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.

Для достижения поставленных целей необходимо решение следующих задач:

• Исследование стохастических методов защиты компьютерных систем, основанных на свойствах эллиптических кривых, в том числе вопросов их безопасной программной реализации;

• Разработка структуры, состава и интерфейса пользователя программного комплекса, предназначенного для изучения принципов использования эллиптических алгоритмов защиты программных систем;

• Исследование статистической безопасности эллиптических алгоритмов генерации ПСП;

• Исследование вопросов программной реализации дихотомических алгоритмов генерации ПСП;

• Разработка и исследование генераторов ПСП, основанных на использовании стохастических сумматоров в цепи обратной связи, в том числе нелинейных генераторов ПСП длиной 2°, где О — число элементов памяти генератора, универсальных генераторов, обеспечивающих произвольное значение периода и предпериода (длины нестационарного участка) формируемых последовательностей. Методы исследований. При проведении исследований и разработок в диссертационной работе были использованы теория конечных полей, теория линейных последовательностных машин, математическая статистика.

Научная новизна работы состоит в том, что:

• разработан и исследован новый стохастический алгоритм генерации ПСП длиной 2°, где О — число элементов памяти генератора;

• разработан и исследован новый стохастический алгоритм генерации ПСП с произвольными значениями периода и предпериода (длины нестационарного участка) формируемых последовательностей;

• разработана структура и определен состав компонентов программного комплекса, предназначенного для исследования принципов использования эллиптических алгоритмов защиты программных систем;

• предложены новые стохастические эллиптические алгоритмы и протоколы, в том числе алгоритмы формирования ПСП. Практическая ценность работы заключается в следующем:

• создан программный комплекс, предназначенный для изучения принципов использования эллиптических алгоритмов защиты программных систем;

• рассмотрены вопросы программной реализации дихотомических генераторов ПСП;

• проведено исследование качества эллиптических алгоритмов генерации ПСП.

Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ. Практическое использование результатов диссертации подтверждено актом о внедрении.

Апробация работы. Основные результаты работы докладывались и обсуждались на научных сессиях МИФИ (Москва, 2005 г., 2006 г. и 2007 г.), на научной сессии, посвященной дню Радио (Москва, май 2007) — демонстрировались на выставке «Телекоммуникации и новые информационные технологии в образовании» (Москва, 2006 г.).

Публикации. По теме диссертационной работы опубликовано 7 печатных работ, в том числе 4 тезиса докладов на научных сессиях МИФИ, материалы в каталоге экспонатов выставки «Телекоммуникации и новые информационные технологии в образовании», статья в журнале «Инженерная физика» и доклад в сборнике научных трудов Российского НТО радиотехники, электроники и связи им. А. С. Попова.

Структура работы. Диссертация состоит из введения, пяти глав, заключения и приложений. Основной материал изложен на 130 страницах и содержит 49 рисунков.

Список литературы

включает 79 наименований. В приложения включены результаты исследований, руководства пользователя по созданным программным продуктам. В приложения включены результаты исследования, примеры генераторов ПСП, описание интерфейса пользователья разработанного программного комплекса. На защиту выносятся:

Основные результаты работы:

1) Проведен анализ стохастических механизмов обеспечения безопасности программных систем, в том числе алгоритмов взаимодействия участников электронных платежных систем на основе цифровых денег. Сформулированы требования к программным средствам генерации ПСП. Акцентировано внимание на важности безопасной программной реализации генераторов ПСП.

2) Выделены наиболее перспективные семейства генераторов ПСПа именно а) эллиптические алгоритмы генерации ПСП, как наиболее математически обоснованные, б) алгоритмы, основанные на использовании стохастических сумматоров, позволяющие формировать нелинейные М-последовательности и обобщающие многолетние исследования вопросов теории и применения генераторов ПСП на линейных и нелинейных регистрах сдвига, в) дихотомические алгоритмы И. А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие.

3) Проведен анализ базовых понятий высшей алгебры и высшей геометрии, необходимых для исследования и реализации эллиптических алгоритмов обеспечения безопасности программных систем, а также механизмы проведения атак на ЕС01-Р (полный перебор, атака Полига-Хеллмана, алгоритм маленьких и больших шагов Шэнкса, ри А-алгоритмы Полларда) и методы, позволяющие избегать появления предпосылок для проведения таких атак на практике.

4) Проведено исследование эллиптических алгоритмов формирования ПСП, в частности генераторов ПСП на основе функции след, генераторов ПСП на основе регистров сдвига с линейными обратными связями, алгоритмов формирования ПСП на основе линейных конгруэнтных генераторов, генераторов ПСП на основе статической и динамической экспоненты и генераторов ПСП на основе Ш функций.

5) Разработаны новый эллиптический алгоритм формирования ПСП на основе инверсивного конгруэнтного генератора, а также эллиптический генератор ПСП на основе умножения матриц, эллиптический генератор ПСП на основе нелинейного фильтра, модифицированный эллиптический генератор ПСП на основе функции след. Быстродействие генераторов ПСП на основе умножения матриц и модифицированного генератора на основе функции след на порядок выше быстродействия всех остальных эллиптических генераторов ПСП.

6) Проведено исследование статистической безопасности эллиптических алгоритмов генерации ПСП. Результаты статистического тестирования генераторов ПСП на основе функции след оказались неудовлетворительными. Все остальные эллиптические генераторы показали удовлетворительные результаты, за исключением разработанного генератора ПСП на основе умножения матриц, который единственный прошел все статистические тесты НИСТ.

7) Разработаны новые алгоритмы формирования ПСП длиной 2°, где О — число элементов памяти стохастического генератора ПСП. Результаты, полученные ранее для 1Р8Р, впервые обобщены на случай регистров сдвига со стохастической обратной связью (КРЭК).

8) Разработаны принципы построения блоков стохастического преобразования (Рф-блоков) над конечными полями СР (р). Исследованы свойства КрРЭК, формирующих ПСП максимальной длины ры — 1. Показано, что структура формируемой ПСП принципиально отличается от структуры линейной М-последовательности над СР (р). Показано, что принципы получения нелинейных ПСП длиной рм применимы и в случае использования Кр-блоков.

9) Разработан новый алгоритм построения универсального стохастического генератора ПСП, имеющего произвольное значение периода Б и предпериода рЭ формируемой последовательности.

10) Рассмотрены вопросы программной реализации на языке Ассемблера не имеющих аналогов дихотомических генераторов ПСП И. А. Кулакова. Показано, что по своим статистическим свойствам, функциональной сложности и производительности дихотомические генераторы превосходят наиболее распространенные, функционирующие на основе регистров сдвига с линейной обратной связью (ивК) линейные рекуррентные генераторы.

11) Разработан программный комплекс, предназначенный для исследования стохастических алгоритмов и демонстрации принципов построения основных протоколов защищенного взаимодействия удаленных абонентов, основанных на свойствах эллиптических кривых. Достоинством разработанного программного комплекса является наличие встроенных генераторов ПСП, основанных на свойствах эллиптических кривых. Реализованы протоколы, предназначенные для обеспечения секретности и аутентичности пересылаемых сообщений, анонимности и неотслеживаемости электронных платежей.

Заключение

.

В диссертационной работе решена важная научная задача, суть которой исследование наиболее перспективных алгоритмов генерации псевдослучайных последовательностей (ПСП) и разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.

Показать весь текст

Список литературы

  1. A.A., Иванов М. А., Тютвин А. Н. и др. Поточные шифры. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. -М.: КУДИЦ-ОБРАЗ, 2003.
  2. . Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
  3. О.В., Иванов М. А., Тетерин И. И. Ассемблер в задачах защиты информации. Под ред. И. Ю. Жукова. М.: КУДИЦ-ОБРАЗ, 2002.
  4. В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.
  5. А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 1974.
  6. М.А., Дыльнов Д. В., Иванов М. А. Защита информации в банковском деле и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. -(СКБ — специалисту по компьютерной безопасности. Книга 4).
  7. И.Ю., Иванов М. А., Осмоловский С. А. Принципы построения криптографически сильных генераторов псевдослучайных кодов и стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. № 1, 2001.
  8. М.А. Криптографические методы защиты информаии в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
  9. М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003. — (СКБ — специалисту по компьютерной безопасности. Книга 2).
  10. М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Инженерная физика, 2007, № 1, с. 64−68.
  11. Материалы с сайта http://www.random-art.com.
  12. С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
  13. А.Г. Подпись «вслепую» на эллиптической кривой для электронных денег. Журнал Проблемы информационной безопасности. Компьютерные системы, N 1, 2000.
  14. Тан Найнг Со. Методы повышения эффективности стохастических методов защиты программных систем (рукопись). 2007.
  15. В.В. Введение в криптографию. Под общ. М.: МЦНМО, «ЧеРо», 1998.
  16. Akishita Т., Takagi Т. Zero-Value Point Attacks on Elliptic Curve Cryptosystem, Information Security Conference (ISC), Springer-Verlag LNCS 2851,2003.
  17. Almuhammadi S., Sui N. Т., McLeod D. Better Privacy and Security in ECommerce: Using Elliptic Curve-Based Zero-Knowledge Proofs, e-Commerce Technology, Proceedings of the IEEE, 2004.
  18. Antipa A., Brown D., Menezes A.J., Struik R., Vanstone S. Validation of Elliptic Curve Public Keys, Springer-Verlag, 2003.
  19. Barker E., Kelsey J. Recommendation for random number generation using deterministic random bit generators, NIST Special Publication (SP) 800−90. December 2005.
  20. I., Meyer В., МЁиИег V. Differential Fault Attacks on Elliptic Curve Cryptosystems, Springer-Verlag, 2000.
  21. Blake I.F., Seroussi G., Smart N.P. Elliptic Curves in Cryptography, Cambridge University Press, 1999.
  22. Blomer J., Otto M., Seifert J.P. Sign Change Fault Attacks On Elliptic Curve Cryptosystems, Cryptology ePrint Archive, Report 2004.
  23. Brier Ё., Joye M. Weierstrap Elliptic Curves and Side- Channel Attacks, Springer-Verlag, 2002.
  24. Burton S. Kaliski Jr. Elliptic Curve and Cryptography: A Pseudorandom Bit Generators and Other Tools, Ph.D. thesis, mTILCSiTR-A11,1988.
  25. Cachin C. Digital Steganography. Encyclopedia of Cryptography and Security, Springer, 2005.
  26. Chan A.H., Goresky M., Klapper A. On the Linear Complexity of Feedback Registers, Advances in Cryptology EUROCRYPT '89,1990.
  27. Chaum D. Blind Signature Systems, U.S. Patent 4,759,063,1988.
  28. Chen Z. Blind Signatures in Digital Cash. A survey on blind signatures in digital cash (unpublished), 2003.
  29. Doumen J.M. Some Applications of Coding Theory in Cryptography. PhD thesis, Eindhoven University of Technology. ISBN 90−386−0702−4, 2003.
  30. Gammel B.M., Gottfert R. Linear Filtering of Nonlinear Shift-Register Sequences, Proceedings of The International Workshop on Coding and Cryptography WCC 2005.
  31. Gawron J.M. Groups, Modular Arithmetic, and Cryptography, 2004. http://www-rohan.sdsu.edu/~gawron/mathling/group-app.ps.
  32. Gerald P.D., Williams.K.B. Portable Random Number Generators, November, 1999. http://www.dwyerecon.com/pdf/random.pdf.
  33. Glen A. On the Period Length of Pseudorandom Number Sequences, Honours seminar, The University of Adelaide, 2002.
  34. Gong G. Lecture Note. Design of Pseudorandom Sequence Generators. http: www.comsec.uwaterloo.ca/~ggong/lecture1-Bochum.pdf
  35. Gong G., Berson T.A., Stinson D.R. Elliptic Curve Pseudorandom Sequence Generators, Technical Report, University of Waterloo, December 1998.
  36. Gong G., Harn L. Elliptic-Curve Digital Signatures and Accessories, the Proceedings of the International Workshop on Cryptographic Techniques & E-Commerce, July 5−8,1999, Hong Kong, pp. 126−131.
  37. Gong G., Lam C.C.Y. Randomness of Elliptic Curve Sequences, Research Report CORR 2002−18, Faculty of Mathematics, University of Waterloo, 2002.
  38. Gong G., Lam C.C.Y. Linear Recursive Sequences Over Elliptic Curves, Proceedings of Sequences and their Application, Springer-Verlag, 182 196, 2001.
  39. Gonzalo R., Ferrero D., Soriano. M. Non-Linear Feedback Shift Registers With Maximal Period, 1997.
  40. Hallgren S. Linear Congruential Generators Over Elliptic Curves, Preprint CS-94 143, Dept. of Comp. Sci., Cornegie Mellon Univ., 1994.
  41. Han Y., Yang X. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, 2006.
  42. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography, Springer, 2004.
  43. Johnson N. F., Jajodia S. Exploring Steganography: Seeing the Unseen, IEEE Computer, 1998.
  44. Joye M. Elliptic Curves and Side-Channel Attacks, Seminar of Cryptography, Rennes, 2003.
  45. Joye M., Tymen. C. Protections against Differential Analysis for Elliptic Curve Cryptography, CHES 2001, Springer LNCS 2162, pp. 377−390, 2001.
  46. Kenneth J. G. Attacks on Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 1999.
  47. Kristian Gj0steen. Comments on Dual-EC-DRBG/NIST SP 800−90, Draft December 2005, March 2006.
  48. Kurlberg P., Pomerance C. On the Period Length of the Linear Congruen-tial and Power Generators, eta Arithmetica v.119 no.2, 2005, pg. 149−169.
  49. Lawrence C. Washinton. Elliptic Curves: Number Theory and Cryptography, CRC Press, 2003.
  50. Mah A., Neve M., Peters E., Lu Z. Timing attack on Elliptic Curve Cryptography, University of Virginia, 2001.
  51. Malone-Lee J., Mao W. Two Birds One Stone: Signcryption using RSA, Progress in Cryptology-CT-RSA, 2003, LNCS Vol. 2612.
  52. Menezes A J., Minghua Qu., Vanstone S. Part 6: Elliptic Curves Cryptosystems, IEEE P1363, 1995.
  53. Menezes A. J. Evaluation of Security Level of Cryptography: The Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 2001.
  54. Menezes A. J., Vanstone. Scott A. Elliptic Curve Cryptosystems and Their Implementation, Journal of Cryptology, Springer New York, Volume 6, Number 41 September, 1993.
  55. Menezes A.J., Johnson D. Elliptic Curve Digital Signature Algorithm (ECDSA), Int’l J. Information Security, vol. 1, pp. 36−63, 2001.
  56. Menezes A.J., Law L., Minghua Qu., Vanstone S., Solinas J. An Efficient Protocol for Authenticated Key Agreement, 1998. http://citeseer.ist.psu.edu/132 261.html
  57. Otto. M. Fault Attacks and Countermeasures, Ph.D. thesis, University of Paderbom, Springer-Verlag, 2004.
  58. Popescu C. A Secure Key Agreement Protocol using Elliptic Curves, International Journal of Computers and Applications 2005.
  59. Ramzan Z. A. Group Blind Digital Signatures: Theory and Applications, master of science, MIT, 1999.
  60. Rosing M. Implementing Elliptic Curve Cryptography. Manning ISBN-10: 1 884 777 694,1998, 338 pages.
  61. Rostovtsev A. G., Makhovenko E. B. Elliptic curve signcryption: analysis of security and secure implementation, http://www.ssl.stu.neva.ru/ssl/ research/ crypto/ index. htm
  62. Schneier B. Applied Crytography 2nd. Edition. John Wiley & Sons, 1996.
  63. Shparlinski I.E., Silverman J.H. On The Complexity of The Naor-Reingold Pseudorandom Function From Elliptic Curves, Preprint, 2000.
  64. Shparlinski I.E., Silverman J.H. On The Naor-Reingold Pseudorandom Function From Elliptic Curves, 1999. http://citeseer.ist.psu.edu/ shparlinski99naorreingold. html
  65. Vuillaume C. Side Channel Attacks On Elliptic Curve Cryptosystems, 2004. http://www.cdc.informatik.tu-darmstadt.de/reports/reports/KP/
  66. Camille Vuillaume.diplom.pdf
  67. Yiliang Han and Xiaoyuan Yang. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, Report 2006.
  68. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800−22. May 15, 2001.
  69. A Survey of Elliptic Curve Cryptosystems, NAS Technical Report-NAS-03−012, 2003. www.nas.nasa.gov/News/Techreports/2003/PDF/nas-03−012.pdf
  70. Digital Signature Standard, NIST FIPS PUBS 186−1, 1998. csrc.nist.gov/ pub I icatio ns/fi ps/fi ps 186−2/fips186−2-change1 .pdf
  71. Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography, ANSI X9.63−199x, 1999. Working Draft.
  72. Recommendation on Key Establishment Schemes, NIST SP 800−56, 2003. DRAFT 2.0. csrc.nist.gov/CryptoToolkit/kms/keyschemes-Jan03.pdf
  73. SEC 1: Elliptic Curve Cryptography, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/algorithm/ecc.html
  74. SEC 2: Recommended Elliptic Curve Domain Parameters, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/ algorithm/ ecc. html
Заполнить форму текущей работой