Введение 5
1 Обзор инфраструктуры открытых ключей 6
1.1 Понятие инфраструктуры открытых ключей 6
1.2 Принцип работы инфраструктуры открытых ключей 7
1.3 Варианты архитектурного построения инфраструктуры
открытых ключей 8
1.4 Структура электронного сертификата ключа проверки
электронной подписи 14
1.5 Использование инфраструктуры открытых ключей 19
2 Обзор квантовых атак на алгоритмы, лежащие в основе открытого
распределения ключей 21
3 Обзор постквантовых алгоритмов открытого распределения ключей 23
3.1 Основные подходы, решающие проблему квантовых атак . . 23
3.2 Криптосистема McEliece 24
3.3 Криптосистема Нидеррайтера 26
4 Разработка алгоритма работы макета удостоверяющего центра .... 31
4.1 Разработка алгоритма работы серверной части макета
удостоверяющего центра 31
4.2 Разработка алгоритма работы клиентской части макета
удостоверяющего центра 40
5 Программная реализация алгоритма макета удостоверяющего центра 43
5.1 Программная реализация алгоритма серверной части макета
удостоверяющего центра 43
5.2 Программная реализация алгоритма клиентской части
макета удостоверяющего центра 50
6 Руководство по использованию макета удостоверяющего центра . . . 55
6.1 Руководство по использованию серверной части 55
6.2 Руководство по использованию клиентской части 60
Заключение 64
Список использованных источников 65
Приложение А Содержимое файла servermain.cpp 67
Приложение Б Содержимое файла TcpServer.h 69
Приложение В Содержимое файла TcpServer.cpp 71
Приложение Г Содержимое файла x509cert.h 82
Приложение Д Содержимое файла x509cert.cpp 85
Приложение Е Содержимое файла structkey.h 96
Приложение Ж Содержимое файла niedercrypt.h 98
Приложение И Содержимое файла niedercrypt.cpp 101
Приложение К Содержимое файла clientmain.cpp 112
Приложение Л Содержимое файла mainwindow.h 114
Приложение М Содержимое файла mainwindow.cpp
Инфраструктура открытых ключей широко используется для обеспечения надежной работы информационных систем и для безопасного обмена данными между пользователями. Но многие используемые асимметричные криптографические алгоритмы являются потенциально уязвимыми к атакам, реализуемым на квантовых компьютерах.
Учитывая, что с каждым годом исследователи объявляют о новых достижениях в области квантовых технологий, то вероятность создания квантовых компьютеров, превосходящих по производительности классические, все больше. В связи с этим стоит задуматься о переводе инфраструктуры открытых ключей на постквантовые криптографические алгоритмы.
Данная выпускная квалификационная работа посвящена разработке макета удостоверяющего центра с использованием криптосистемы Нидеррайтера.
Первый этап дипломного проекта посвящен обзору инфраструктуры открытых ключей.
Во втором этапе выполнен обзор квантовых атак на асимметричные криптографические алгоритмы.
Третий этап посвящен обзору постквантовых алгоритмов открытого распределения ключей.
На четвертом этапе был разработан алгоритм работы макета удостоверяющего центра.
На пятом этапе выполнена программная реализация алгоритма работы макета удостоверяющего центра.
На шестом этапе было написано руководство по использованию макета удостоверяющего центра.
В рамках данной выпускной квалификационной работы были рассмотрены инфраструктура открытых ключей и постквантовые асимметричные криптографические алгоритмы.
В результате выполнения дипломного проектирования был разработан алгоритм работы макета удостоверяющего центра по модели клиент-сервер, использующего для формирования электронной подписи криптосистему Нидеррайтера, и осуществлена его программная реализация. Макет удостоверяющего центра обеспечивает выдачу, проверку и аннулирование цифровых сертификатов открытого ключа.
Таким образом, задание на выпускную квалификационную работу выполнено в полном объеме.
1 Королёв В. И. Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства [Электронный ресурс]. — Режим доступа: http://bit.mephi.ru/wp- content/uploads/2015-3/part_08.pdf;
2 Федеральный закон «Об электронной подписи». — М. : КонсультантПлюс, 2016. — 16 с. — (Закон Российской Федерации);
3 Рекомендация МСЭ-Т X.509 : ИСО/МЭК 9594-8. — Сектор стандартизации элекстросвязи МСЭ, 2005, 174 с;
4 Рекомендация МСЭ-Т X.690 : ИСО/МЭК 8825-1:2015. — Сектор стандартизации элекстросвязи МСЭ, 2015, 38 с;
5 Валиев К. А. Квантовые компьютеры: надежды и реальность / К. А. Валиев, А. А. Кокин. — И.: Изд-во НИЦ, 2001. — 352 с;
6 Создана первая масштабируемая реализация квантового алгоритма [Электронный ресурс]. — Режим доступа: https://lenta.ru/news/2016/03/04/algorithm/;
7 D. J. Bernstein Introduction to post-quantum cryptography // Department of Computer Science, University of Illinois at Chicago. — 2009;
8 Experimenting with Post-Quantum Cryptography
[Электронный ресурс]. — Режим доступа:
https://security.googleblog.com/2016/07/experimenting-with-post- quantum.html;
9 A. Valentijn Goppa Codes and Their Use in the McEliece Cryptosystems / A. Valentijn, M. Finiasz, N. Sendrier. — Syracuse University SURFACE. — 2015;
10 Самохина М. А. Модификации криптосистемы Нидеррайтера, их стойкость и практические применения // Труды МФТИ. — 2009. — Том 1, № 2;
11 N. Courtois How to achieve a McEliece-based Digital Signature Scheme // Advances in Cryptology — ASIACRYPT 2001.