Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования
- Авторы
- Березин Андрей Николаевич a.n.berezin.ru@gmail.com, аспирант кафедры автоматизированных систем обработки информации и управления, Санкт-Петербургский государственный электротехнический университет"ЛЭТИ", Санкт-Петербург, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ИНЖЕНЕРНАЯ КРИПТОГРАФИЯ
- Ключевые слова
- протокол стойкого шифрования / ключ малого размера / вычислительно сложная задача / криптографические протоколы / задача дискретного логарифмирования / задача факторизации / коммутативный шифр
- Год
- 2016 номер журнала 2 Страницы 3 - 8
- Индекс УДК
- 681.3
- Код EDN
- Код DOI
- Тип статьи
- Научная статья
- Аннотация
- Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Березин А. Н., Муравьев А. В., Молдовян Д. Н. Протокол стойкого шифрования с использованием коротких ключей // Приборостроение. 2014. № 11. С. 68-72.
Молдовян Н. А., Муравьев А. В., Костина А. А. Протоколы шифрования с использованием разделяемых ключей малого размера и одноразовых открытых ключей // Вопросы защиты информации. 2015. № 2. С. 8-12.
Menezes A. J., Oorshort P. C., Vanstone S. A. Handbook of Applied Cryptography. - CRC Press, 1996. - 780 p.
Hellman M. E., Pohlig S. C. Exponentiation cryptographic apparatus and method: пат. 4424414 США. 1984.
Massey J. L., Omura J. K. Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission: пат. 4567600 США. 1986.
Березин А. Н., Молдовян Н. А. Построение криптосхем на основе задачи дискретного логарифмирования по трудно разложимому модулю // Изв. СПбГЭТУ "ЛЭТИ". 2013. № 7. C. 54-59.
Berezin A. N., Moldovyan N. A., Shcherbakov V. A. Cryptoschemes Based on Difficulty of Simultaneous Solving Two Different Difficult Problems // Comp. Sci. J. Moldova. 2013. V. 21. № 2(62). P. 280-290.
Березин А. Н., Молдовян Н. А., Щербаков В. А. Общий метод построения криптосхем, основанных на трудности одновременного решения задач факторизации и дискретного логарифмирования // Вопросы защиты информации. 2014. № 2. C. 3-11.
Березин А. Н., Молдовян Н. А., Рыжков А. В. Коммутативные шифры на основе трудности одновременного решения задач факторизации и дискретного логарифмирования // Информационно-управляющие системы. 2014. № 4. С. 106-110.
Yearly Report on Algorithms and Keysizes (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012. - 124 p.
- Купить