Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Настоящая дипломная работа содержит исследование существующих подходов к организации групповой аутентификации, а также сравнительный анализ существующих схем упорядоченной цифровой подписи, позволяющих организовать иерархическую аутентификацию. Рассмотрены особенности построения изогений эллиптических кривых, а также исследованы графы изогений и их практическое применение в постквантовых криптосистемах. Предложена схема иерархической групповой аутентификации, использующая постквантовые преобразования, основанные на задаче поиска изогений эллиптических кривых. В системе компьютерной алгебры Sage реализованы процедуры генерации ключей, формирования и верификации подписи.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- РЕФЕРАТ
- СОДЕРЖАНИЕ
- ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- ВВЕДЕНИЕ
- 1.1. Подходы к групповой аутентификации
- 1.2. Использование упорядоченной цифровой подписи для обеспечения иерархической групповой аутентификации
- 1.3. Исследование протоколов упорядоченной подписи
- 2.1. Эллиптические кривые
- 2.2. Формы эллиптических кривых
- 2.3. Изогении эллиптических кривых
- 2.4. Вычисление изогений
- 2.5. Графы изогенных кривых
- 2.6. Задача поиска изогений эллиптических кривых как основа для построения постквантовых криптосистем
- 3.1. Схема иерархической аутентификации
- 3.1.1. Генерация параметров схемы
- 3.1.2. Генерация ключей
- 3.1.3. Формирование подписи сообщения
- 3.1.4. Проверка подписи
- 3.2. Анализ безопасности
- Глава 4. Реализация схемы иерархической аутентификации в системе компьютерной алгебры sage
- 4.1. Генерация эллиптических кривых для схемы иерархической аутентификации
- заключение
- список использованных источников
Статистика использования
Количество обращений: 407
За последние 30 дней: 5 Подробная статистика |