Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Настоящая дипломная работа содержит исследование существующих подходов к организации групповой аутентификации, а также сравнительный анализ существующих схем упорядоченной цифровой подписи, позволяющих организовать иерархическую аутентификацию. Рассмотрены особенности построения изогений эллиптических кривых, а также исследованы графы изогений и их практическое применение в постквантовых криптосистемах. Предложена схема иерархической групповой аутентификации, использующая постквантовые преобразования, основанные на задаче поиска изогений эллиптических кривых. В системе компьютерной алгебры Sage реализованы процедуры генерации ключей, формирования и верификации подписи.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All |
![]() ![]() ![]() |
||||
External organizations N2 | All |
![]() |
||||
External organizations N1 | All | |||||
Internet | Authorized users SPbPU |
![]() ![]() ![]() |
||||
Internet | Authorized users (not from SPbPU, N2) |
![]() |
||||
Internet | Authorized users (not from SPbPU, N1) | |||||
![]() |
Internet | Anonymous |
Table of Contents
- РЕФЕРАТ
- СОДЕРЖАНИЕ
- ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- ВВЕДЕНИЕ
- 1.1. Подходы к групповой аутентификации
- 1.2. Использование упорядоченной цифровой подписи для обеспечения иерархической групповой аутентификации
- 1.3. Исследование протоколов упорядоченной подписи
- 2.1. Эллиптические кривые
- 2.2. Формы эллиптических кривых
- 2.3. Изогении эллиптических кривых
- 2.4. Вычисление изогений
- 2.5. Графы изогенных кривых
- 2.6. Задача поиска изогений эллиптических кривых как основа для построения постквантовых криптосистем
- 3.1. Схема иерархической аутентификации
- 3.1.1. Генерация параметров схемы
- 3.1.2. Генерация ключей
- 3.1.3. Формирование подписи сообщения
- 3.1.4. Проверка подписи
- 3.2. Анализ безопасности
- Глава 4. Реализация схемы иерархической аутентификации в системе компьютерной алгебры sage
- 4.1. Генерация эллиптических кривых для схемы иерархической аутентификации
- заключение
- список использованных источников
Usage statistics
|
Access count: 338
Last 30 days: 2 Detailed usage statistics |