Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Настоящая дипломная работа содержит исследование существующих подходов к организации групповой аутентификации, а также сравнительный анализ существующих схем упорядоченной цифровой подписи, позволяющих организовать иерархическую аутентификацию. Рассмотрены особенности построения изогений эллиптических кривых, а также исследованы графы изогений и их практическое применение в постквантовых криптосистемах. Предложена схема иерархической групповой аутентификации, использующая постквантовые преобразования, основанные на задаче поиска изогений эллиптических кривых. В системе компьютерной алгебры Sage реализованы процедуры генерации ключей, формирования и верификации подписи.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() ![]() ![]() |
||||
Внешние организации №2 | Все |
![]() |
||||
Внешние организации №1 | Все | |||||
Интернет | Авторизованные пользователи СПбПУ |
![]() ![]() ![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №2) |
![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №1) | |||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- РЕФЕРАТ
- СОДЕРЖАНИЕ
- ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- ВВЕДЕНИЕ
- 1.1. Подходы к групповой аутентификации
- 1.2. Использование упорядоченной цифровой подписи для обеспечения иерархической групповой аутентификации
- 1.3. Исследование протоколов упорядоченной подписи
- 2.1. Эллиптические кривые
- 2.2. Формы эллиптических кривых
- 2.3. Изогении эллиптических кривых
- 2.4. Вычисление изогений
- 2.5. Графы изогенных кривых
- 2.6. Задача поиска изогений эллиптических кривых как основа для построения постквантовых криптосистем
- 3.1. Схема иерархической аутентификации
- 3.1.1. Генерация параметров схемы
- 3.1.2. Генерация ключей
- 3.1.3. Формирование подписи сообщения
- 3.1.4. Проверка подписи
- 3.2. Анализ безопасности
- Глава 4. Реализация схемы иерархической аутентификации в системе компьютерной алгебры sage
- 4.1. Генерация эллиптических кривых для схемы иерархической аутентификации
- заключение
- список использованных источников
Статистика использования
|
Количество обращений: 333
За последние 30 дней: 6 Подробная статистика |