Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В работе представлено исследование используемых в настоящее время подходов к организации групповой аутентификации, приведен сравнительный анализ схем пороговой подписи. Произведено исследование применимости изогений эллиптических кривых для организации криптографических протоколов, рассмотрена связь характеристик эллиптических кривых с графами их изогений. Предложена схема пороговой цифровой подписи, основанная на задаче поиска изогений эллиптических кривых, проведен анализ безопасности разработанной схемы. Разработанная схема реализована в системе компьютерной алгебры Sage.
The given work presents a research of currently used approaches to organizing group authentication, provides a comparative analysis of threshold signature schemes. The applicability of elliptic curves isogenies to the organization of cryptographic protocols is reviewed, and the correlation between characteristics of elliptic curves and their isogenies graphs is considered. Threshold digital signature scheme based on the problem of finding elliptic curves isogenies is offered, the security analysis of the developed scheme is proposed. Developed scheme is implemented in open-source mathematics software system Sage.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- РЕФЕРАТ
- Содержание
- ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- Введение
- 1. Групповая аутентификация на основе пороговой цифровой подписи
- 1.1 Подходы к групповой аутентификации
- 1.1.1 Групповая подпись
- 1.1.2 Кольцевая подпись
- 1.1.3 Коллективная подпись
- 1.1.4 Пороговая подпись
- 1.2 Схемы разделения секрета для пороговой цифровой подписи
- 1.2.1 Схема Шамира
- 1.2.2 Схема Блейкли
- 1.2.3 Схемы Миньотта и Асмута–Блума
- 1.2.4 Схемы Ито–Саито–Нишизеки
- 1.3 Исследование протоколов пороговой подписи
- 1.1 Подходы к групповой аутентификации
- 2. Обоснование выбора математической структуры
- 2.1 Эллиптические кривые
- 2.2 Группа точек эллиптической кривой
- 2.3 Изогении эллиптических кривых
- 2.4 Графы изогений эллиптических кривых
- 2.4.1 Суперсингулярные кривые
- 2.4.2 Несуперсингулярные кривые
- 3. Схема групповой аутентификации на основе пороговой цифровой подписи
- 3.1 Генерация параметров
- 3.2 Генерация и распределение ключей
- 3.3 Формирование подписи сообщения
- 3.4 Проверка подписи сообщения
- 4. Анализ схемы пороговой подписи на изогениях
- 4.1 Модификация схемы подписи
- 4.2 Тестирование производительности
- 4.3 Анализ безопасности
- 5. Программная реализация схемы групповой аутентификации
- Заключение
- Список использованных источников
- Приложение. Реализация схемы
Usage statistics
Access count: 75
Last 30 days: 0 Detailed usage statistics |