Тема: Об одной доверенной цифровой подписи на платформе групп кос
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1. Доверенные цифровые подписи 6
§ 1. Общее понятие цифровой подписи 6
§ 2. Общая идея доверенной цифровой подписи 10
§ 3. Протокол MUO 11
Глава 2. Группы кос 13
§ 1. Определение и простейшие свойства 13
§ 2. Нормальные формы элементов 16
§ 3. Алгоритм решения проблемы слов 18
§ 4. Проблема сопрягающего элемента 20
§ 5. Различные представления групп кос 21
§ 6. Некоторые подмножества Bn 22
Глава 3. Протокол доверенной подписи Verma,
и его модификация 25
§ 1. Подпись Verma 25
§ 2. Криптоанализ подписи Verma 27
§ 3. Итерационный процесс информационного обмена
в замаскированных группах 29
§ 4. Модификация доверенной подписи Verma 31
ЛИТЕРАТУРА
📖 Введение
Доверенные подписи были введены в [12]. Были использованы источники на русском языке [10],[11], где описываются в том числе и результаты работы [12]. Доверенным подписям посвящена глава 1 нашей работы. Смысл доверенных подписей в том, что подпись некоторого документа осуществляет не доверитель, а его доверенное лицо. При этом получатель подписанного документа имеет возможность удостовериться, что подпись произведена с согласия доверителя.
В главе 2 излагаются основные необходимые нам сведения, относящиеся к группам кос Bn. Задание групп кос с помощью образующих и соотношений дает возможность представить элементы этих групп в памяти компьютера в виде битовых строк. При использовании компьютера необходимо также задавать подпрограммы обработки элементов группы, представляемых в форме битовых строк. Таких подпрограмм должно быть по крайней мере три. Во-первых, это подпрограмма, реализующая умножение кос. Во-вторых, необходима для вычисления обратного элемента. При умножении может возникнуть ситуация, когда один и тот же элемент группы записывается в виде произведения других элементов различными способами, и, соответственно, будет кодироваться разными битовыми строками. Поэтому необходима подпрограмма, которая по двум битовым строкам определяет, представляют ли эти строки один и тот же элемент группы или нет. Все эти подпрограммы, а также способ кодирования элементов Bnбито¬выми строками, являются открытой информацией в любом криптографическом протоколе, использующем группы кос(или, как принято говорить протоколе на платформе групп кос). Задача математической криптографии, исследующий протокол такого типа, заключается в том, чтобы по открытым(несекретным) исходным данным определить секретный ключ. В криптографии с открытым ключом считается известным(для противника) все, кроме этого секретного ключа. Но при этом найти этот ключ можно только если решить некоторую вычислительно сложную задачу. В криптографии на групповой платформе чаще всего это задача о нахождении сопрягающего элемента: даны x,y 2 G, причем y = a~1xa, требуется найти a.
В главе 3 описывается подпись Verma [8], и атака, предложенная в работе [9]. Далее в главе 3 описывается метод, позволяющий устранить проблемы с криптостойкостью подписи Verma, отмеченные в [9]. Этот метод состоит в следующем. Вводится понятие замаскированной группы. Как множество группа та же самая, но умножение уже другое, и зависит от маскирующего элемента группы:
x • у = x• с • у
При этом единичный элемент с-1, и новый обратный к x элемент — это c~1x~1c~1. Формально получается изоморфная группа, но если маскирующий элемент неизвестен, то вычисления с помощью описанных вы¬ше подпрограмм для атакующего противника становятся невозможными. Элемент c является секретным параметром этих подпрограмм, известен для участников протокола, и неизвестен атакующему. Маскирующим элементом можно обменяться например с помощью протокола Anshel-Anshel- Goldfeld(AAG) и также возможно организовать итерационный процесс, на каждом шаге которого участники информационного обмена будут опережать по времени атакующего, даже при условии, что атакующий умеет взламывать протокол обмена ключами. При достаточном количестве раундов будет выиграно время, необходимое для того, чтобы осуществить конечный протокол Verma, не опасаясь того, что подпись может быть подделана. Разумеется предполагается, что надежность подписи необходима участникам информационного обмена на какое-то ограниченное время. С помощью описанного в главе 3 алгоритма это время можно выиграть, то есть атакующий противник потратит его полностью только на нахождение маскирующего элемента.
Результаты работы были доложены на студенческой научной конференции КФУ 15 апреля 2016 года.



