Тип работы:
Предмет:
Язык работы:


Об одной доверенной цифровой подписи на платформе групп кос

Работа №84976

Тип работы

Бакалаврская работа

Предмет

математика

Объем работы37
Год сдачи2016
Стоимость4240 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
43
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. Доверенные цифровые подписи 6
§ 1. Общее понятие цифровой подписи 6
§ 2. Общая идея доверенной цифровой подписи 10
§ 3. Протокол MUO 11
Глава 2. Группы кос 13
§ 1. Определение и простейшие свойства 13
§ 2. Нормальные формы элементов 16
§ 3. Алгоритм решения проблемы слов 18
§ 4. Проблема сопрягающего элемента 20
§ 5. Различные представления групп кос 21
§ 6. Некоторые подмножества Bn 22
Глава 3. Протокол доверенной подписи Verma,
и его модификация 25
§ 1. Подпись Verma 25
§ 2. Криптоанализ подписи Verma 27
§ 3. Итерационный процесс информационного обмена
в замаскированных группах 29
§ 4. Модификация доверенной подписи Verma 31
ЛИТЕРАТУРА

Основная цель данной работы — изучение доверенной(ргоху) цифровой подписи на платформе групп кос [8]. В статье [9] было показано, что у этой подписи имеются существенные недостатки. В нашей работе предложен метод, с помощью которого эти недостатки можно в определенном смысле устранить.
Доверенные подписи были введены в [12]. Были использованы источники на русском языке [10],[11], где описываются в том числе и результаты работы [12]. Доверенным подписям посвящена глава 1 нашей работы. Смысл доверенных подписей в том, что подпись некоторого документа осуществляет не доверитель, а его доверенное лицо. При этом получатель подписанного документа имеет возможность удостовериться, что подпись произведена с согласия доверителя.
В главе 2 излагаются основные необходимые нам сведения, относящиеся к группам кос Bn. Задание групп кос с помощью образующих и соотношений дает возможность представить элементы этих групп в памяти компьютера в виде битовых строк. При использовании компьютера необходимо также задавать подпрограммы обработки элементов группы, представляемых в форме битовых строк. Таких подпрограмм должно быть по крайней мере три. Во-первых, это подпрограмма, реализующая умножение кос. Во-вторых, необходима для вычисления обратного элемента. При умножении может возникнуть ситуация, когда один и тот же элемент группы записывается в виде произведения других элементов различными способами, и, соответственно, будет кодироваться разными битовыми строками. Поэтому необходима подпрограмма, которая по двум битовым строкам определяет, представляют ли эти строки один и тот же элемент группы или нет. Все эти подпрограммы, а также способ кодирования элементов Bnбито¬выми строками, являются открытой информацией в любом криптографическом протоколе, использующем группы кос(или, как принято говорить протоколе на платформе групп кос). Задача математической криптографии, исследующий протокол такого типа, заключается в том, чтобы по открытым(несекретным) исходным данным определить секретный ключ. В криптографии с открытым ключом считается известным(для противника) все, кроме этого секретного ключа. Но при этом найти этот ключ можно только если решить некоторую вычислительно сложную задачу. В криптографии на групповой платформе чаще всего это задача о нахождении сопрягающего элемента: даны x,y 2 G, причем y = a~1xa, требуется найти a.
В главе 3 описывается подпись Verma [8], и атака, предложенная в работе [9]. Далее в главе 3 описывается метод, позволяющий устранить проблемы с криптостойкостью подписи Verma, отмеченные в [9]. Этот метод состоит в следующем. Вводится понятие замаскированной группы. Как множество группа та же самая, но умножение уже другое, и зависит от маскирующего элемента группы:
x • у = x• с • у
При этом единичный элемент с-1, и новый обратный к x элемент — это c~1x~1c~1. Формально получается изоморфная группа, но если маскирующий элемент неизвестен, то вычисления с помощью описанных вы¬ше подпрограмм для атакующего противника становятся невозможными. Элемент c является секретным параметром этих подпрограмм, известен для участников протокола, и неизвестен атакующему. Маскирующим элементом можно обменяться например с помощью протокола Anshel-Anshel- Goldfeld(AAG) и также возможно организовать итерационный процесс, на каждом шаге которого участники информационного обмена будут опережать по времени атакующего, даже при условии, что атакующий умеет взламывать протокол обмена ключами. При достаточном количестве раундов будет выиграно время, необходимое для того, чтобы осуществить конечный протокол Verma, не опасаясь того, что подпись может быть подделана. Разумеется предполагается, что надежность подписи необходима участникам информационного обмена на какое-то ограниченное время. С помощью описанного в главе 3 алгоритма это время можно выиграть, то есть атакующий противник потратит его полностью только на нахождение маскирующего элемента.
Результаты работы были доложены на студенческой научной конференции КФУ 15 апреля 2016 года.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


[1] Романьков В.А. Алгебраическая криптография: монография — Омск: Изд-во Омск. Гос ун-та, 2013. — 136 с.
[2] Романьков В.А. Введение в криптографию. Курс лекций. — М.:ФОРУМ, 2012. — 240 с.
[3] Myasnikov A., Shpilrain V., Ushakov A. Group-based Cryptography — Birkhauser Verlag, Basel-Boston-Berlin, 2008. — xv+183 p.
[4] Myasnikov A., Shpilrain V., Ushakov A. Non-commutative Cryptography and Complexity of Group-theoretic Problems. — AMS, Mathematical Surveys and Monographs 177, 2011. — 385 p.
[5] Baumslag G., Fine B., Kreuzer M., Rosenberger G. A Course in Marhematical Cryptography.— Walter de Gruyter GmbH, Berlin/Boston, 2015. — xiii + 376 p.
[6] Garber D. Braid Group Cryptography //A.Jon Berrick, F.R.Cohen, E. Hanbury, Ya-Loi Wong, Jie Wu/Braids. Introductory Lectures on Braids, Configurations and Their Applications. — World Scientific Publishing Co. Pte. Ltd., Singapore, 2010. — 329-403p.
[7] Кассель К., Тураев В.Г. Группы кос — Издательство МЦНМО, Москва, 2014. — 422с.
[8] Verma G.K. A Proxy Signature Scheme over Braid Groups — http://eprint.iacr.org/2008/160. — 2008. — 6pp.
[9] Kumar M. Security Analysis of a Proxy Signature Scheme over Braid Groups — http://eprint.iacr.org/2008/158. — 2008. — 6pp.
[10] Толюпа Е.А. Некоторые протоколы доверенной цифровой подписи // Прикладная дискретная математика. — 2011 — Т.1. — N 11.— c. 70-77.
[11] Толюпа Е.А. Доверенная цифровая подпись на базе алгоритма ЭЦП ГОСТ Р 3f.10-9f// Вестник пермского университета — 2011. — Вып. 3.— с. 63-66.
[12] Mambo M., Usuda K., Okamoto E. Proxy Signatures for Delegating Signing Operation// Proc. of 3rd ACM Conference on Computer and Communications Security (CCS’96). ACM Press — 1996. — 48-57p.
[13] K. H. Ko, D. H. Choi, M. S. Cho, J. W. Han New signature scheme using conjugacy problem — 2002. — http://eprint.iacr.org/2002/168 — 13pp.
[14] Iris Anshel , Michael Anshel, Dorian Goldfeld. An algebraic method for public-key cryptography// Mathematical Research Letters. - 1999. - V. 6. - No.3. — 287-291p.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ