Детальная информация

Название: Схема пороговой цифровой подписи на изогениях эллиптических кривых: выпускная квалификационная работа специалиста: направление 10.05.01 Компьютерная безопасность ; образовательная программа 10.05.01_02 Математические методы защиты информации
Авторы: Пендрикова Ольга Николаевна
Научный руководитель: Александрова Елена Борисовна
Другие авторы: Зайцева Елизавета Алексеевна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Выходные сведения: Санкт-Петербург, 2020
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: суперсингулярные эллиптические кривые; изогении; биномиальные коэффициенты; пороговая цифровая подпись; supersingular elliptic curves; isogenies; binomial coefficients; threshold signature
Тип документа: Выпускная квалификационная работа специалиста
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 10.05.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
Ссылки: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2020/vr/vr20-12
Права доступа: Доступ по паролю из сети Интернет (чтение)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В работе представлено исследование используемых в настоящее время подходов к организации групповой аутентификации, приведен сравнительный анализ схем пороговой подписи. Произведено исследование применимости изогений эллиптических кривых для организации криптографических протоколов, рассмотрена связь характеристик эллиптических кривых с графами их изогений. Предложена схема пороговой цифровой подписи, основанная на задаче поиска изогений эллиптических кривых, проведен анализ безопасности разработанной схемы. Разработанная схема реализована в системе компьютерной алгебры Sage.

The given work presents a research of currently used approaches to organizing group authentication, provides a comparative analysis of threshold signature schemes. The applicability of elliptic curves isogenies to the organization of cryptographic protocols is reviewed, and the correlation between characteristics of elliptic curves and their isogenies graphs is considered. Threshold digital signature scheme based on the problem of finding elliptic curves isogenies is offered, the security analysis of the developed scheme is proposed. Developed scheme is implemented in open-source mathematics software system Sage.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Интернет Авторизованные пользователи СПбПУ Прочитать
Интернет Авторизованные пользователи (не СПбПУ)
-> Интернет Анонимные пользователи

Оглавление

  • РЕФЕРАТ
  • Содержание
  • ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
  • Введение
  • 1. Групповая аутентификация на основе пороговой цифровой подписи
    • 1.1 Подходы к групповой аутентификации
      • 1.1.1 Групповая подпись
      • 1.1.2 Кольцевая подпись
      • 1.1.3 Коллективная подпись
      • 1.1.4 Пороговая подпись
    • 1.2 Схемы разделения секрета для пороговой цифровой подписи
      • 1.2.1 Схема Шамира
      • 1.2.2 Схема Блейкли
      • 1.2.3 Схемы Миньотта и Асмута–Блума
      • 1.2.4 Схемы Ито–Саито–Нишизеки
    • 1.3 Исследование протоколов пороговой подписи
  • 2. Обоснование выбора математической структуры
    • 2.1 Эллиптические кривые
    • 2.2 Группа точек эллиптической кривой
    • 2.3 Изогении эллиптических кривых
    • 2.4 Графы изогений эллиптических кривых
      • 2.4.1 Суперсингулярные кривые
      • 2.4.2 Несуперсингулярные кривые
  • 3. Схема групповой аутентификации на основе пороговой цифровой подписи
    • 3.1 Генерация параметров
    • 3.2 Генерация и распределение ключей
    • 3.3 Формирование подписи сообщения
    • 3.4 Проверка подписи сообщения
  • 4. Анализ схемы пороговой подписи на изогениях
    • 4.1 Модификация схемы подписи
    • 4.2 Тестирование производительности
    • 4.3 Анализ безопасности
  • 5. Программная реализация схемы групповой аутентификации
  • Заключение
  • Список использованных источников
  • Приложение. Реализация схемы

Статистика использования

stat Количество обращений: 39
За последние 30 дней: 0
Подробная статистика