МЕТОДИ ТА ЗАСОБИ ЕЦП З ЗАДАНИМ РІВНЕМ ЗАХИЩЕНОСТІ ТА ПІДВИЩЕНОЮ ШВИДКОДІЄЮ




  • скачать файл:
title:
МЕТОДИ ТА ЗАСОБИ ЕЦП З ЗАДАНИМ РІВНЕМ ЗАХИЩЕНОСТІ ТА ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
Тип: synopsis
summary:

ОСНОВНИЙ ЗМІСТ РОБОТИ


У вступі обґрунтовано актуальність теми дисертаційної роботи, сформу-льовано мету та задачі дослідження, розкрито наукову та практичну значущість


отриманих результатів, наведено відомості щодо впровадження результатів ро-боти, публікацій автора та апробацію результатів роботи.


У першому розділі дисертаційної роботи розглядається сучасний стан


розвитку алгоритмів та засобів криптографічного захисту інформації (КЗІ), які


забезпечують послугу ЕЦП. Розглянуто класифікацію, основні вимоги, модель


загроз, вектори атаки, критерії та показники криптографічних перетворень ти-пу ЕЦП, особливості апаратних реалізацій схем ЕЦП, сучасні вимоги до вибору


ключових параметрів та відповідного рівня стійкості. Так, згідно з NIST SP 800-57, актуальним бітовим обсягом є [128;256] біт.


Проведений аналіз показав наявність таких актуальних задач: зменшен-ня обсягу цифрового підпису повідомлення; зменшення складності обчислення


цифрового підпису; перевірка безпечності реалізації цифрового підпису.


Актуальність задач зменшення обсягу та складності обчислення цифрово-го підпису повідомлення зумовлюються розповсюдженням компактних крип-тографічних засобів невеликої вартості з певними обмеженнями на обсяг да-них, каналів зв’язку, живлення тощо. Прикладом перспективної технології, яка


потребує розвитку та досліджень, є технологія бездротового високочастотно-го зв’язку малого радіусу дії (комунікація ближнього поля, NFC). Технологія


використовується у таких засобах, як позначки товарів, проїзні документи та


посвідчення тощо. Засоби NFC мають суттєві обмеження на канал зв’язку та


обсяг інформації, яка може бути використана пристроєм. Сьогодні, під час ви-користання таких засобів, розробники інфраструктур обмежені у використанні


криптографічних примітивів. Необхідність використання нестандартизованих


перевірених криптографічних перетворень призводить до впровадження слаб-ких алгоритмів та компрометації інформаційних систем.


На погляд автора, важливими прецедентами в історії практичного вико-ристання криптографічних схем ЕЦП стали інциденти, пов’язані з компроме-тацією особистих ключів цифрового підпису апаратних засобів. Було викори-стано реалізацію ECDSA з порушенням вимог до випадкових ключів сесії ЕЦП.


Цей інцидент є цікавим з точки зору пошуку та виявлення уразливостей апар-атних криптографічних рішень. Незважаючи на використання відомого кри-


6


птоалгоритму та тривіальну за сутністю атаку, факт її існування не було вста-новлено впродовж тривалого часу. Різні дослідники відмічають існування про-блем з дослідженням реалізації криптографічних перетворень у певних фізи-чних пристроях. Дослідження показали, що для апаратних пристроїв, які реа-лізують послугу ЕЦП, існує висока ймовірність реалізації аналогічної загрози


порушником. Порушник зможе здійснити загрозу повного розкриття за двома


відомими результатами криптографічних перетворень, у разі використання ана-логічної лазівки. Особливістю є складність детектування такого класу помилок,


яка відповідає складності розв’язання задачі пошуку дискретного логарифму в


групі.


За таких умов кількість сторін, яким має довіряти користувач засобів КЗІ,


значно зростає. Можливим розв’язком задачі може бути використання прото-колів автентифікації криптографічного засобу користувачем чи інформаційною


системою. У документах, що використовуються у світовій практиці під час роз-робки апаратних засобів криптографічного захисту, таких як стандарти FIPS-140, вітчизняні вимоги та накази “Про затвердження Положення про порядок


розроблення, виробництва та експлуатації засобів криптографічного захисту


конфіденційної інформації та відкритої інформації з використанням електрон-ного цифрового підпису”, “Про затвердження Інструкції про порядок постачан-ня і використання ключів до засобів криптографічного захисту інформації” не


встановлюють вимоги до автентифікації користувачем апаратного засобу. Та-ким чином, неможливо дослідити, що чіпи та контролери, які впроваджуються,


це саме ті контролери та чіпи, які було досліджено чи очікувані.


У другому розділі розв’язується задача зменшення обсягу цифрового


підпису для груп повідомлень. 

Заказать выполнение авторской работы:

The fields admited a red star are required.:


Заказчик:


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА