МЕТОДИ ТА ЗАСОБИ ЕЦП З ЗАДАНИМ РІВНЕМ ЗАХИЩЕНОСТІ ТА ПІДВИЩЕНОЮ ШВИДКОДІЄЮ : МЕТОДЫ И СРЕДСТВА ЭЦП С ЗАДАННЫМ УРОВНЕМ ЗАЩИЩЕННОСТИ И повышенным быстродействием



  • Назва:
  • МЕТОДИ ТА ЗАСОБИ ЕЦП З ЗАДАНИМ РІВНЕМ ЗАХИЩЕНОСТІ ТА ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
  • Альтернативное название:
  • МЕТОДЫ И СРЕДСТВА ЭЦП С ЗАДАННЫМ УРОВНЕМ ЗАЩИЩЕННОСТИ И повышенным быстродействием
  • Кількість сторінок:
  • 158
  • ВНЗ:
  • ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ
  • Рік захисту:
  • 2012
  • Короткий опис:
  • МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
    ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ
    На правах рукопису
    ШЕВЧУК ОЛЕКСІЙ АНАТОЛІЙОВИЧ
    особистий підпис
    УДК 004.056.5
    МЕТОДИ ТА ЗАСОБИ ЕЦП З ЗАДАНИМ РІВНЕМ ЗАХИЩЕНОСТІ
    ТА ПІДВИЩЕНОЮ ШВИДКОДІЄЮ
    05.13.21 системи захисту інформації
    Дисертація на здобуття наукового ступеня кандидата технічних наук
    Науковий керівник:
    Горбенко Іван Дмитрович,
    доктор технічних наук, професор
    Цей примірник дисертаційної роботи ідентичний
    за змістом з іншими, поданими до спеціалізованої
    вченої ради.
    Вчений секретар спецради К 64.052.05. особистий підпис
    М.П.
    І.В. Лисицька
    Харків 2012
    2
    ЗМІСТ
    Перелік умовних позначень . . . . . . . . . . . . . . . . . . . . . . . 5
    Вступ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
    1 Цифровий підпис з відновленням повідомлення . . . . . . . . . . . 13
    1.1 Стан створення та застосування ЕЦП . . . . . . . . . . . . . . . . 13
    1.2 Властивості та вимоги до ЕЦП . . . . . . . . . . . . . . . . . . . 14
    1.3 Класифікація ЕЦП . . . . . . . . . . . . . . . . . . . . . . . . . 15
    1.4 Критерії оцінки ЕЦП . . . . . . . . . . . . . . . . . . . . . . . . 18
    1.4.1 Безумовні критерії оцінки криптографічних перетворень . . . . . 18
    1.4.2 Умовні критерії оцінки криптографічних перетворень типу ЕЦП . 19
    1.5 Модель загроз ЕЦП . . . . . . . . . . . . . . . . . . . . . . . . . 19
    1.5.1 Сутності та відносини моделі ЕЦП . . . . . . . . . . . . . . . . 19
    1.5.2 Модель загроз ЕЦП . . . . . . . . . . . . . . . . . . . . . . . . 21
    1.5.3 Вектори атаки на ЕЦП. . . . . . . . . . . . . . . . . . . . . . . 22
    1.5.4 Архітектура ЕЦП Ніберг-Рюпеля та підписи з відновленням
    повідомлення . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
    1.6 Огляд основних джерел . . . . . . . . . . . . . . . . . . . . . . . 26
    1.6.1 Задача зменшення обсягу цифрового підпису . . . . . . . . . . . 26
    1.6.2 Задача зменшення складності обчислення цифрового підпису . . . 28
    1.6.3 Задача перевірки безпечності реалізації цифрового підпису . . . . 30
    1.7 Постановка задач досліджень . . . . . . . . . . . . . . . . . . . . 33
    2 Модель використання ЕЦП з відновленням повідомлення. . . . . . . 34
    2.1 Збитковість повідомлень . . . . . . . . . . . . . . . . . . . . . . 35
    2.2 Збитковість як елемент безпеки . . . . . . . . . . . . . . . . . . . 36
    2.3 Використання збитковості в ЕЦП з доповненням та відновленням
    повідомлення . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
    2.4 Критерії оцінки . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
    2.5 Загальновживаний метод розв’язання задачі. . . . . . . . . . . . . 40
    2.6 Використання ЕЦП з відновленням повідомлення для розв’язання
    задачі підпису груп маленьких повідомлень . . . . . . . . . . . . . . . 41
    2.7 Критерії вибору схеми ЕЦП для підпису множин скорочених
    повідомлень . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
    3
    2.8 Характеристики алгоритмів відновлення повідомлення ЕЦП стан-дарту ISO/IEC 9796-3 . . . . . . . . . . . . . . . . . . . . . . . . . . 45
    2.9 Експериментальна перевірка кількості біт захисту . . . . . . . . . 48
    2.9.1 Дослідження ECNR, ECKNR . . . . . . . . . . . . . . . . . . . 49
    2.9.2 Дослідження ECMR . . . . . . . . . . . . . . . . . . . . . . . . 50
    2.9.3 Дослідження ECAO . . . . . . . . . . . . . . . . . . . . . . . . 51
    2.10 Відновлення повідомлення для підпису ДСТУ 4145:2002 . . . . . 52
    2.10.1 Модифікація цифрового підпису за схемою ECNR . . . . . . . . 53
    2.10.2 Модифікація цифрового підпису за схемою ECPV . . . . . . . . 54
    2.11 Висновки до другого розділу. . . . . . . . . . . . . . . . . . . . 56
    3 Автентифікація апаратних засобів КЗІ . . . . . . . . . . . . . . . . 58
    3.1 Обґрунтування моделі порушника та загроз . . . . . . . . . . . . . 58
    3.2 Узагальнена модель загроз . . . . . . . . . . . . . . . . . . . . . 60
    3.3 Модель загроз та порушника процесу розповсюдження засобів КЗІ . 63
    3.4 Аналіз та оцінка уразливості підміни засобу КЗІ . . . . . . . . . . 67
    3.5 Методавтентифікаціїзасобукриптографічногозахистуінформації,
    уразливого до підміни . . . . . . . . . . . . . . . . . . . . . . . . . . 75
    3.6 Висновки до третього розділу . . . . . . . . . . . . . . . . . . . . 79
    4 Метод прискорення скалярного множення у групі точок ЕК для ЕЦП . 81
    4.1 Алгоритми обчислення ЕЦП . . . . . . . . . . . . . . . . . . . . 81
    4.2 Складність повного розкриття. . . . . . . . . . . . . . . . . . . . 86
    4.3 Метод зберігання частин сесійного ключа. . . . . . . . . . . . . . 89
    4.4 Аналіз ефективності методу. . . . . . . . . . . . . . . . . . . . . 93
    4.5 Аналіз стійкості схеми ЕЦП, що використовує метод, до атаки гру-бої сили . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
    4.6 Висновки до четвертого розділу. . . . . . . . . . . . . . . . . . . 97
    5 Моделювання . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
    5.1 Постановка задачі . . . . . . . . . . . . . . . . . . . . . . . . . . 99
    5.2 Обґрунтування вибору засобів та алгоритмів . . . . . . . . . . . . 100
    5.3 Підходи до моделювання . . . . . . . . . . . . . . . . . . . . . . 105
    5.4 Моделювання протоколу автентифікації. . . . . . . . . . . . . . . 114
    5.5 Висновки до п’ятого розділу . . . . . . . . . . . . . . . . . . . . 120
    4
    Висновки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
    Список використаних джерел . . . . . . . . . . . . . . . . . . . . . . 126
    Додаток А. Акти впровадження . . . . . . . . . . . . . . . . . . . . . 139
    Додаток Б. Реалізація алгоритмів Comb та Comb з кешем для моделі
    ISO/IEC 9796-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
    Додаток В. Опис протоколів . . . . . . . . . . . . . . . . . . . . . . 155
    5
    ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ
    АС - Автоматизована система
    ГВП - Генератор випадкових послідовностей
    ГПВП - Генератор псевдовипадкових послідовностей
    ГТЕК - Група точок еліптичної кривої
    ДСТУ - Державні стандарти України
    ЕК - Еліптична крива
    ЕК - Еліптична крива
    ЕЦП - Електронний цифровий підпис
    ІВК - Інфраструктура відкритих ключів
    ІВК - Інфраструктура відкритих ключів
    ІТС - Інформаційно-телекомунікаційна система
    КЗІ - Криптографічний захист інформації
    КСЗІ - Комплексні системи захисту інформації
    НДР - Науково-дослідна робота
    ПК - Персональний комп’ютер
    TPM - Trusted Platform Module
    #X - Бітовий обсяг X
    6
    ВСТУП
    Актуальність теми. На сьогодні розроблено й застосовано ряд меха-нізмів електронного цифрового підпису (ЕЦП), що ґрунтуються на викорис-танні асиметричних криптографічних перетворень. В ході їхньої реалізації
    використовується різний математичний апарат, але найбільші переваги ма-ють криптографічні перетворення у групі точок еліптичних кривих (ЕК) [31;
    41;47;95;98].АлгоритмиЕЦПдослідженойперевіреночасомщодозабезпе-чуваної криптографічної стійкості та швидкодії і прийнято як міжнародні та
    регіональні стандарти [66; 94; 97; 102]. Стандартизовано як цифрові підписи
    з доповненням [45; 47; 66] так і цифрові підписи з відновленням повідомлен-ня [45; 48]. Разом з тим, відносно ЕЦП та їх реалізацій у вигляді засобів КЗІ
    ведуться безперервні дослідження, які направлені на протидію їх ефективно-му застосуванню і, як наслідок, нанесення збитків власникам та користува-чам інформаційно - телекомунікаційних систем (ІТС). Так, за статистикою
    антивірусних корпорацій, сумарні збитки від реалізації загроз у галузі ін-формаційних технологій перевищили ринок обігу наркотиків. Загальна сума
    витрат становить $388.000.000.000, з яких $114.000.000.000 прямий здобу-ток зловмисників. За рік кількість інцидентів перевищила 580.000.000 [22].
    Реалізація реальних загроз безпеки та фактично відомих інцидентів викли-кає необхідність досліджень та впровадження їх результатів для мінімізації
    можливих збитків. Дані інциденти підтверджують необхідність, щонаймен-ше, екстенсивного розвитку, вимог до цифрових підписів [37], криптогра-фічних протоколів [36; 63], криптографічних функцій гешування [60; 76;
    80], процедур та регламентів тощо [11—13; 19; 77]. Екстенсивний розвиток
    вимог щодо систем та протоколів криптографічного захисту інформації ви-кликає необхідність поширення та створення персональних засобів КЗІ [51].
    Водночас масове розповсюдження якісних засобів КЗІ, як елементів КСЗІ,
    стримується значною їх ціною [14; 54; 69], яка полягає в першу чергу з ко-штовного апаратно - програмного забезпечення, що необхідне для викона-ння криптографічних перетворень із заданим рівнем стійкості та гарантій.
    Іншим класом пристроїв, які потребують покращання показників схем циф-рового підпису, є засоби КЗІ, що інтегровані в апаратне забезпечення пер-сональних комп’ютерів (ПК) як довірений модуль платформи (TPM) [115].
    7
    Такі пристрої мають на рівні специфікації обмеження на експорт/імпорт осо-бистого (таємного)ключа [77]. Також у зв’язку з недостатньою швидкодією
    засобів КЗІ з подібними обмеженнями, вона не може підлягати масштабува-нням. Тому, створення нових та модифікація криптографічних алгоритмів і
    схем, що застосовуються, для забезпечення їх працездатності на пристроях з
    обмеженими обчислювальними можливостями, є актуальною, важливою та
    необхідною як теоретичною так і практичною задачею. Іншою актуальною
    задачею є мінімізація обсягу, що займає цифровий підпис та підписане пові-домлення [9; 53; 65; 71; 73]. Розвиток криптографічних алгоритмів та вико-ристання криптографічних перетворень у групі точок еліптичної кривої [83;
    84] сприяло можливому зменшенню обсягу ключових даних та застосуванню
    криптографічних перетворень з практично необхідною стійкістю. Подаль-шого розвитку набули дослідження з модифікації методів (схем) цифрового
    підпису [48; 59; 65] та використання інших видів перетворень [7]. Актуаль-ним для України є впровадження та розвиток стандартів цифрового підпи-су, які дозволені для використання. Так, стандарт цифрового підпису ДСТУ
    4145:2002 не є ефективним, коли висуваються вимоги формування ЕЦП з
    обмеженими параметрами. Проте, він є перспективним, перш за все, з точки
    зору стійкості. Для розв’язання вищезазначених задач у дисертаційній роботі
    досліджуються властивості ЕЦП з відновленням повідомлення, що ґрунтую-ться на перетвореннях у групі точок еліптичних кривих, у першу чергу від-носно стандартів ISO/IEC 15946-4 та ISO/IEC 9796-3, та пропонується метод
    наділення аналогічними властивостями цифрового підпису, що визначається
    національним стандартом України ДСТУ 4145:2002 [48; 96].
    Необхідно також відмітити, що розвиток та поширення [28] апаратних
    засобів КЗІ відкрив шляхи здійснення нових загроз [44; 75; 108]. Особливо
    важливою стає проблема автентифікації та перевірки криптографічних при-строїв [33; 44; 78]. Несанкціонований доступ, модифікація та підміна засобів
    КЗІ становить загрозу несанкціонованого використання ключового матеріа-лу, що належить користувачу ІТС тощо. Також аналіз джерел [22] показує, що
    проблеми захисту криптографічних засобів від несанкціонованого доступу
    перейшли з теоретичної площини у практичну. Важливим аспектом безпеки
    використання апаратних та апаратно - програмних реалізацій криптографіч-
    8
    них засобів є захист учасника криптографічних протоколів від користування
    неавтентифікованим засобом [108].
    Зв’язок роботи з науковими програмами, планами, темами. Дисер-таційну роботу виконано в рамках: держбюджетної НДР №262-1 Розвиток,
    стандартизація, уніфікація, удосконалення та впровадження інфраструктури
    відкритих ключів, включаючи національну систему ЕЦП, на національному
    та міжнародному рівнях”, держбюджетної НДР №237-1 Напрями, методи
    та засоби удосконалення та розвитку національної інфраструктури відкритих
    ключів (включаючи систему електронного цифрового підпису)”, госпдого-вірної НДР №09-06 від 22.01.2009р. Дослідження та розробка комбінованих
    інфраструктур з відкритими ключами на основі використання існуючих ІВК
    та системи на ідентифікаторах” (ДР №0109U002498), госпдоговірної НДР
    №11-06 від 01.03.2011р. Розробка методів, комплексів та засобів ІВК для
    національних та міжнародних інформаційно телекомунікаційних систем та
    інформаційних технологій” (ДР№0111U002634).
    Мета та задачі дослідження. Метою дисертаційної роботи є забез-печення визначеного рівня стійкості та підвищення швидкодії апаратних за-собів криптографічного захисту інформації, що реалізують національний ал-горитм ЕЦП, який ґрунтується на перетвореннях у групі точок еліптичної
    кривої.
    Відповідно до мети роботи необхідно розв’язати наукову задачу, яка по-лягає в розробці методів підвищення швидкодії основних складових алгорит-мів ЕЦП із збереженням рівня захищеності в реалізаціях криптографічних
    засобів захисту, у тому числі апаратних.
    Для досягнення мети необхідно розв’язати такі задачі:
    дослідити криптографічні властивості та стан застосування класів
    ЕЦП з додаванням та відновленням повідомлення, що ґрунтуються на пе-ретвореннях у групі точок еліптичної кривої, з досвідом використання в
    апаратних засобах криптографічного захисту інформації;
    розробитиметодудосконаленняалгоритмуЕЦПДСТУ4145:2002для
    надання властивостей відновлення повідомлення;
    розробити метод автентифікації апаратних засобів криптографічного
    захисту інформації, розподіл яких пов’язаний із загрозою підміни;
    9
    розробити метод підвищення ефективності алгоритмів скалярного
    множення у групі точок еліптичної кривої, що може бути застосовано до
    схем ЕЦП, які ґрунтуються на перетвореннях в групі точок еліптичної кри-вої та побудовані з використанням різних алгоритмів скалярного множення,
    з метою збільшення швидкодії перетворення.
    Об’єктом дослідження є процеси надання послуг ЕЦП із заданим рів-нем захищеності та підвищеною швидкодією.
    Предметом досліджень є методи та засоби здійснення й застосування
    ЕЦП в умовах обмежень на складність перетворень та можливості існування
    загроз.
    Методи дослідження. Під час виконання дисертаційної роботи вико-ристовувалися такі методи: теорії складності обчислень при оцінці склад-ності атак повного розкриття для перетворень типу ЕЦП, які ґрунтуються на
    перетвореннях у групі точок еліптичної кривої; теорії ймовірностей та ма-тематичної статистики в ході визначення криптографічної стійкості перетво-реньтипуЕЦПдоекзистенційноїпідробки;криптографічногоаналізупідчас
    оцінювання складності атак повного розкриття для перетворень типу ЕЦП
    та аналізі властивостей схем ЕЦП з відновленням повідомлення; програмно-го моделювання та профілювання при реалізації процесів криптографічних
    перетворень, комбінаторики при дослідженні колізійних властивостей окре-мих елементів криптографічних перетворень; програмного моделювання па-ралельних процесів для аналізу стійкості запропонованого протоколу.
    Використані методи розв’язання поставлених задач дозволили: застосу-вати такий відомий підхід, як кешування, для розв’язання задачі зменшення
    обчислювальної складності цифрового підпису; виявити вразливість апарат-них засобів, що реалізують перетворення ЕЦП в групі точок еліптичної кри-вої, до підміни апаратного засобу; запропонувати метод протидії загрозі під-міни засобу ЕЦП; застосувати відомий механізм відновлення повідомлень до
    існуючих реалізацій ЕЦП із доповненням.
    Наукова новизна отриманих результатів дисертаційної роботи зумов-лена теоретичним узагальненням та новим розв’язанням науково-технічної
    задачі, сутність якої полягає в розробці методів підвищення швидкодії основ-них складових алгоритмів ЕЦП із збереженням рівня захищеності в реаліза-
    10
    ціях криптографічних засобів захисту, у тому числі апаратних.
    У роботі отримано такі нові наукові результати.
    1. Вперше запропоновано метод модифікації алгоритмів скалярного
    множення у групі точок ЕК, що використовуються для обчислення ЕЦП,
    який ґрунтується на частковому кешуванні множника та відповідної модифі-кації генератора псевдовипадкових послідовностей, що дозволяє підвищити
    швидкодію засобу ЕЦП.
    2. Вперше запропоновано метод захисту від атаки повного розкриття
    за відомими результатами криптографічних перетворень, яка здійснюється
    за умови підміни апаратного засобу КЗІ, що ґрунтується на модифікації ал-горитму автентифікації ISO/IEC 9798-2 6.1, шляхом зміни криптографічних
    перетворень з симетричних на перетворення з відкритим ключем, для обміну
    користувача з третьою довіреною стороною, що дозволяє забезпечити без-печний розподіл апаратних засобів КЗІ, які реалізують алгоритми ЕЦП, в
    умовах існування загрози підміни засобу криптографічного захисту.
    3. Набув подальшого розвитку метод ЕЦП, визначений у Національно-му стандарті ДСТУ 4145:2002, який на відміну від існуючого використовує
    функцію створення доданої збитковості замість функції гешування повідом-лення, що дозволяє зменшити обсяг ЕЦП для групи повідомлень, в залежно-сті від характеристик повідомлення.
    Практичне значення отриманих результатів полягає у наступному.
    1. Збільшено швидкодію засобів ЕЦП, які ґрунтуються на перетворен-нях у групі точок еліптичної кривої, від 18 до 25%.
    2. Зменшено обсяг ЕЦП для групи повідомлень від  біт, якщо обсяг
    вхідного повідомлення менший, ніж 2 , де  — визначений рівень стійкості
    у бітах захисту.
    3. Забезпечено розподіл апаратних засобів КЗІ з визначеним рівнем
    стійкості,якіреалізуютьалгоритмиЕЦП,вумовахіснуваннязагрозипідміни
    засобу криптографічного захисту.
    4. Отримано програмну модель ЕЦП з відновленням повідомлення, які
    ґрунтуються на перетвореннях у групі точок еліптичної кривої, відповідно до
    стандарту ISO/IEC 9796-3.
    11
    Обґрунтованість та достовірність наукових положень, висновків та
    рекомендацій підтверджується їх несуперечністю з відомими положеннями
    теорії імовірності, абстрактної алгебри, відомими результатами, подібністю
    експериментальних результатів до теоретичних.
    Основні результати дисертації реалізовані в системах криптографіч-ного захисту інформації під час виконання ряду НДР та ДКР, а також ви-користані в навчальному процесі кафедри БІТ ХНУРЕ: акт впровадження
    в діяльність ПАТ Інститут інформаційних технологій” від 20.05.2011р; акт
    впровадження в межах робіт зі створення захищених каналів у корпоратив-ній мережі передавання даних Національної акціонерної компанії Нафтогаз
    України”від15.10.2012р;актвпровадженнявнавчальнийпроцесХарківсько-го національного університету радіоелектроніки від 12.01.2012р.
    Особистий внесок здобувача. В роботах, що написані особисто та у
    співавторстві, автору належить:
    [114] розглянуто задачу підписів груп маленьких повідомлень;
    [109] розглянуто стійкість підписів з відновленням повідомлень до
    екзистенційної підробки;
    [93; 113] розглянуто ЕЦП з відновленням повідомлення.
    [108] розглянуто уразливість сучасних апаратних засобів КЗІ, що
    реалізують послугу ЕЦП, до підміни.
    [115] розглянуто метод прискорення обчислення ЕЦП для схем, що
    ґрунтуються на перетвореннях у групі точок еліптичної кривої.
    Апробації результатів дисертації. Основнірезультатидосліджень,які
    проведено в дисертаційній роботі, доповідалися на таких конференціях та
    симпозіумах:
    Безопасностьинформациивинформационно-телекоммуникационных
    системах”, 2009р[106].
    Безопасностьинформациивинформационно-телекоммуникационных
    системах”, 2010р[92; 107].
    Безопасностьинформациивинформационно-телекоммуникационных
    системах”, 2011р[110].
    Безопасностьинформациивинформационно-телекоммуникационных
    системах”, 2012р[105].
    12
    Современные проблемы математики и её приложения в естествен-ных науках и информационных технологиях”,2011р[111].
    Компьютерноемоделированиевнаукоёмкихтехнологиях”,2012р[112].
    Радиоэлектроника и молодежь в XXI веке”, 2008р[104].
    Компьютерные науки и технологии”, 2011р[103].
    Публікації. За результатами дисертаційної роботи на сьогодні опублі-ковано 6 статей у 6 наукових журналах, що входять до переліку ВАК, 9 мате-ріалів та тезисів наукових конференцій
  • Список літератури:
  • ВИСНОВКИ
    Розвиток комп’ютерної техніки та інформаційно - телекомунікаційних
    систем (ІТС) сприяв створенню нових класів послуг, у тому числі дистан-ційних, які надаються у реальному часі. Тенденція збільшення кількості
    користувачів відкритих каналів зв’язку висунула нові вимоги до процесу на-дання таких послуг з боку захисту інформації. Для забезпечення діяльності
    за нових умов, в Україні було прийнято закони Про електронний цифровий
    підпис”, Про захист персональних даних” та ін. Закон України Про еле-ктронний цифровий підпис” надає правової чинності діяльності фізичних та
    юридичних осіб, яка здійснюється з використанням електронних докумен-тів та електронного цифрового підпису (ЕЦП), у відкритих середовищах.
    Необхідною складовою процесу безпечного електронного документообігу
    є інфраструктури відкритих ключів. Удосконалення та подальший розвиток
    складових інфраструктур відкритих ключів суттєво залежить від вирішен-ня ряду проблемних питань, що пов’язані з підвищенням захищеності від
    виниклих в останні часи загроз, мінімізації втрат, підвищення швидкодії,
    апаратної реалізації ЕЦП тощо. На сьогодні достатньо добре розроблено
    основні складові, що стосуються стандартизації методів, механізмів та за-собів ЕЦП. До них необхідно віднести міжнародні та національні стандар-ти: ISO/IEC 15946-2 (ISO/IEC 14888-3), ISO/IEC 15946-4 (ISO/IEC 9796-3),
    ДСТУ 4145:2002, ГОСТ Р 34.10-2001 тощо. Водночас відносно ЕЦП та їх
    реалізацій у вигляді засобів КЗІ порушниками запропоновані рішення, що
    направлені на протидію їх ефективному застосуванню, нанесення збитків
    власникам та користувачам. Тому реалізація реальних загроз безпеки викли-кає необхідність визначення та впровадження методів та засобів мінімізації
    можливих збитків. Виниклі на практиці інциденти визначають необхідність
    реалізації нових вимог до ЕЦП, реалізованих на їх основі криптографічних
    механізмів та протоколів, а також значною мірою засобів ЕЦП.
    Крім того, у зв’язку зі зменшенням складності відомих криптографіч-них перетворень, особливо симетричного типу, для ряду криптографічних
    протоколів проблемною та актуальною задачею є зменшення складності ви-конання складових ЕЦП, тобто підвищення швидкодії. У зв’язку із зазначе-ним, розв’язані в дисертаційній роботі задачі створення нових, модифікація
    123
    існуючих криптографічних схем та алгоритмів, що можуть застосовуватися
    у засобах КЗІ, є важливими та перспективними.
    В умовах розвитку та поширення апаратно - програмних, апаратних та
    програмних засобів КЗІ набула актуальності задача автентифікації та пере-вірки криптографічних пристроїв. Запропоновані в роботі рішення дозволя-ютьзменшитивтратитапрактичноперекритишляхинесанкціонованогодос-тупу, модифікації та підміни ключів у засобах КЗІ в цілому та ЕЦП частково.
    Також запропоновані рішення дозволяють захистити учасників, криптогра-фічні перетворення від використання засобів КЗІ неавтентифікованим спосо-бом.
    У результаті теоретичних та експериментальних досліджень, що вико-нані в роботі, розв’язано ряд наукових та практичних задач розвитку теорії
    та практики виконання ЕЦП з використанням засобів КЗІ, що забезпечують
    захист від їх використання несанкціонованим способом та підвищення в ряді
    випадків їх швидкодії. В теоретичному плані:
    1. Вперше запропоновано метод модифікації алгоритмів скалярного
    множення у групі точок ЕК, що використовуються для обчислення ЕЦП,
    який ґрунтується на частковому кешуванні множника та відповідної модифі-кації генератора псевдовипадкових послідовностей, що дозволяє підвищити
    швидкодію засобу ЕЦП.
    2. Вперше запропоновано метод захисту від атаки повного розкриття
    за відомими результатами криптографічних перетворень, яка здійснюється
    за умови підміни апаратного засобу КЗІ, що ґрунтується на модифікації ал-горитму автентифікації ISO/IEC 9798-2 6.1, шляхом зміни криптографічних
    перетворень з симетричних на перетворення з відкритим ключем, для обміну
    користувача з третьою довіреною стороною, що дозволяє забезпечити без-печний розподіл апаратних засобів КЗІ, які реалізують алгоритми ЕЦП, в
    умовах існування загрози підміни засобу криптографічного захисту.
    3. Набув подальшого розвитку метод ЕЦП, визначений у Національно-му стандарті ДСТУ 4145:2002, який на відміну від існуючого використовує
    функцію створення доданої збитковості замість функції гешування повідом-лення, що дозволяє зменшити обсяг ЕЦП для групи повідомлень, в залежно-сті від характеристик повідомлення.
    124
    У практичному плані:
    1. Збільшено швидкодію засобів ЕЦП, які ґрунтуються на перетворен-нях у групі точок еліптичної кривої, від 18 до 25%.
    2. Зменшено обсяг ЕЦП для групи повідомлень від  біт, якщо обсяг
    вхідного повідомлення менший, ніж 2 , де  — визначений рівень стійкості
    у бітах захисту.
    3. Забезпечено розподіл апаратних засобів КЗІ з визначеним рівнем
    стійкості,якіреалізуютьалгоритмиЕЦП,вумовахіснуваннязагрозипідміни
    засобу криптографічного захисту.
    4. Отримано програмну модель ЕЦП з відновленням повідомлення, які
    ґрунтуються на перетвореннях у групі точок еліптичної кривої, відповідно до
    стандарту ISO/IEC 9796-3.
    Результати досліджень використано:
    в рамках госпдоговірної НДР №09-06 від 22.01.2009р. ”Дослід-ження та розробка комбінованих інфраструктур з відкритими ключами
    на основі використання існуючих ІВК та системи на ідентифікаторах”(ДР
    №0109U002498);
    в рамках госпдоговірної НДР №11-06 від 01.03.2011р. ”Розробка
    методів, комплексів та засобів ІВК для національних та міжнародних ін-формаційно - телекомунікаційних систем та інформаційних технологій”(ДР
    №0111U002634);
    підчасвиконанняврамкахдержбюджетноїнауково-дослідноїроботи
    НДР ”Розроблення державних стандартів у сфері криптографічного захисту
    інформації, проведення роботи, спрямованої на гармонізацію міжнародних
    стандартів”(Шифр ”Гармонія”) при гармонізації стандарту ISO/IEC 15946-4
    (ISO/IEC 9796-3);
    у навчальному процесі з дисциплін ”Прикладна криптологія”, ”Кри-птографічні системи та протоколи”та ”Безпека операційних систем”;
    підчасвиконанняДКРуПрАТ”Інститутінформаційнихтехнологій”.
    Основні практичні результати дисертації реалізовані в системах крип-тографічного захисту інформації під час виконання ряду НДР та ДКР, а також
    використані в навчальному процесі кафедри БІТ ХНУРЕ:
    акт впровадження в діяльність АТ Інститут інформаційних техноло-
    125
    гій” від 20.05.2011р;
    акт впровадження в межах робіт зі створення захищених каналів у
    корпоративній мережі передавання даних Національної акціонерної компанії
    Нафтогаз України” від 15.10.2012р;
    акт впровадження в навчальний процес Харківського національного
    університету радіоелектроніки від 12.01.2012р.
    За результатами досліджень, що подані в дисертаційній роботі, на сьо-годні опубліковано 6 статей в шести наукових журналах, що входять до пе-реліку ВАК, доповідались на восьми міжнародних НТК, а також увійшли в
    склад двох науково - дослідних робіт та використано під час виконання двох
    ДКР у ПрАТ ”Інститут інформаційних технологій”.
    126
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
    1. Abe M. A signature scheme with message recovery as secure as discrete
    logarithm / M. Abe, T. Okamoto // Advances in Cryptology. — 1999. —
    С. 378—389. — (ASIACRYPT’99).
    2. Anderson R. Cryptographic Processors A Survey / R. Anderson // IEEE.
    Т. 94. — 2006. — С. 357—369.
    3. Ateniese G. A Provably Secure Nyberg-Rueppel Signature Variant with
    Applications / G. Ateniese, B. de Medeiros // IACR Cryptology ePrint
    Archive. — 2004. — С. 93—93.
    4. Barker E. B. NIST Special Publication 800-21 [Second Edition] Guideline
    for Implementing Cryptography In the Federal Government / E. B. Barker,
    W. C. Barker, A. Lee. — 2005.
    5. Barker E. NISTSpecialPublication800-131ATransitions:Recommendation
    for Transitioning the Use of Cryptographic Algorithms and Key Lengths /
    E. Barker, A. Roginsky. — 2011.
    6. Boneh D. Short signatures without random oracles / D. Boneh, X. Boyen //
    AdvancesinCryptology.—Springer.2004.—С.56—73.—(EUROCRYPT
    2004).
    7. Boneh D. Short signatures from the Weil pairing / D. Boneh, B. Lynn, H.
    Shacham // Advances in Cryptology—ASIACRYPT 2001. — 2001. —
    С. 514—532.
    8. Brown D. R. L. Formal Security Proofs for a Signature Scheme with Partial
    Message Recovery / D. R. L. Brown, D. B. Johnson // Lecture Notes in
    Computer Science. — Springer-Verlag, 2000. — С. 2000—2000.
    9. BrownD. SecurityofECQV-CertifiedECDSAAgainstPassiveAdversaries/
    D. Brown, M. Campagna, S. Vanstone. — 2011. — Cryptology ePrint
    Archive: Report 2009/620.
    10. BrownleeN. FormalSystems(Europe)Ltd.Failures-DivergenceRefinement.
    FDR2 User Manual / N. Brownlee // Blount MetraTech Corp. Accounting
    Attributes and Record Formats. — 2000. — Метод доступу.: http :
    //www.formal.demon.co.uk/fdr2manual/index.html.
    127
    11. Brumley B. B. Remote timing attacks are still practical / B. B. Brumley, N.
    Tuveri // 16th European conference on Research in computer security. —
    Leuven,Belgium:Springer-Verlag,2011.—С.355—371.—(ESORICS’11).—
    Метод доступу.: http://dl.acm.org/citation.cfm?id=2041225.
    2041252.
    12. Brumley’s B. B. OpenSSL leaks ECDSA private key through a remote
    timing attack / B. B. Brumley’s, N. Tuveri. — 2011. — Метод доступу.:
    http://www.kb.cert.org/vuls/id/536044.
    13. Bureau P.-M. Win32/Stuxnet Signed Binaries / P.-M. Bureau. — 2010. —
    Методдоступу.:http://blog.eset.com/2010/07/19/win32stuxnet-signed-binaries.
    14. Chadwick D. SmartCardsAren’tAlwaystheSmartChoice/D. Chadwick //
    Computer. — 1999. — Т. 32, № 12. — С. 142—143.
    15. Chen L. 2 SP 800-56C, Recommendation for Key Derivation through
    Extraction-then-Expansion / L. Chen, J. E. Bryson. — 2011.
    16. Chien E. W32.Duqu: the precursor to the next stuxnet / E. Chien, L.
    OMurchu, N. Falliere // 5th USENIX conference on Large-Scale Exploits
    and Emergent Threats. — San Jose, CA: USENIX Association, 2012. —
    С. 5—5. — (LEET’12). — Метод доступу.: http : / / dl . acm . org /
    citation.cfm?id=2228340.2228347.
    17. Clarifying The Trustwave CA Policy Update. — Метод доступу.: http:
    //blog.spiderlabs.com/2012/02/clarifying- the- trustwave-ca-policy-update.html.
    18. Console Hacking 2010. — 27th Chaos Communication Congress. — Ме-тод доступу.: http://events.ccc.de/congress/2010/Fahrplan/
    attachments/1780_27c3_console_hacking_2010.pdf.
    19. CVE-2008-0166. — 2008. — Метод доступу.: http://cve.mitre.org/
    cgi-bin/cvename.cgi?name=CVE-2008-0166.
    20. Donovan B. Analyzing a Library of Security Protocols using Casper and
    FDR / B. Donovan, P. Norris, G. Lowe // In Workshop on Formal Methods
    and Security Protocols. — 1999.
    128
    21. Draft Digital Signature Standart (DSS): FIPS 186-3. — Метод доступу.:
    http://www.itl.nist.gov/fips186.htm.
    22. Economic Aspects of Cybercrime. — 2011. — Метод доступу.: http :
    //www.itu.int/ITU- D/asp/CMS/Events/2011/CyberCrime/S3_
    Marco_Gercke_1.pdf. ITU.
    23. Efficient Embedded Security Standards (EESS). EESS #1: Implementation
    Aspects of NTRUEncrypt and NTRUSign. — 2003. — Consortium for
    Efficient Embedded Security.
    24. Elliptic Curve Abe-Okamoto-Suzuki Message Recovery Signature Scheme
    (ECAOS). — 2008. — Метод доступу.: http://info.isl.ntt.co.jp/
    crypt/eng/archive/dl/ecao/nttdoc-ecaos-en-20080825.pdf.
    25. Ferguson N. Practical Cryptography. — Wiley, 2003. — 432 с.
    26. Fidler D. P. Was Stuxnet an Act of War? Decoding a Cyberattack / D. P.
    Fidler // IEEE Security and Privacy. — Piscataway, NJ, USA, 2011. — Т.
    9. — С. 56—59. — DOI: 10.1109/MSP.2011.96.
    27. Finkenzeller K.RFID-Handbuch:GrundlagenundpraktischeAnwendungen
    induktiver Funkanlagen, Transponder und kontaktloser Chipkarte. — Carl
    Hanser Verlag GmbH & CO. KG, 2006. — 512 с.
    28. FIPS 140-1 and FIPS 140-2 Vendor List. — Метод доступу.: http : / /
    csrc.nist.gov/groups/STM/cmvp/documents/140- 1/1401vend.
    htm.
    29. Fisher D. New Attack Breaks Confidentiality Model of SSL, Allows
    Theft of Encrypted Cookies / D. Fisher. — 2011. — Метод доступу.:
    https : / / threatpost . com / en _ us / blogs / new - attack - breaks -confidentiality-model-ssl-allows-theft-encrypted-cookies-091611.
    30. Formal analysis of card-based payment systems in mobile devices / V.
    Pasupathinathan [та ін.] // Proceedings of the 2006 Australasian workshops
    on Grid computing and e-research - Volume 54. — Hobart, Tasmania,
    Australia: Australian Computer Society, Inc., 2006. — С. 213—220. —
    (ACSW Frontiers ’06).
    129
    31. GalbraithS. Algebraiccurvesandcryptography/S.Galbraith,A.Menezes //
    Finite Fields Appl. — 2005. — Т. 11. — С. 544—577. — DOI: 10.1016/
    j.ffa.2005.05.001.
    32. Gallagher P. FIPS PUB 186-3 Digital Signature Standard (DSS) / P.
    Gallagher, D. D. Foreword, C. F. Director. — 2009. — Federal information
    processing standards publication.
    33. Gallo R. On device identity establishment and verification / R. Gallo, H.
    Kawakami,R. Dahab //6thEuropeanconferenceonPublickeyinfrastructures,
    servicesandapplications.—Pisa,Italy:Springer-Verlag,2010.—С.130—
    145. — (EuroPKI’09). — Метод доступу.: http : / / dl . acm . org /
    citation.cfm?id=1927830.1927843.
    34. Goldreich O. Public-KeyCryptosystemsfromLatticeReduction Problems/
    O. Goldreich, S. Goldwasser, S. Halevi // Proceedings of the 17th Annual
    International Cryptology Conference on Advances in Cryptology. —
    London, UK, UK: Springer-Verlag, 1997. — С. 112—131. — (CRYPTO
    ’97).
    35. Goldwasser S. A digital signature scheme secure against adaptive chosen-messageattacks/S.Goldwasser,S.Micali,R.L. Rivest //SIAMJ.Comput.—
    1988. — Т. 17, № 2. — С. 281—308.
    36. Goodin D. Hackers break SSL encryption used by millions of sites / D.
    Goodin. — 2011. — Метод доступу.: http://www.theregister.co.
    uk/2011/09/19/beast_exploits_paypal_ssl/.
    37. Goodin D. Texas Instruments aims lawyers at calculator hackers / D.
    Goodin. — 2009. — Метод доступу.: http : / / www . theregister .
    co.uk/2009/09/23/texas_instruments_calculator_hacking/.
    38. Gritzalis S. Security protocols over open networks and distributed systems:
    formal methods for their analysis, design, and verification / S. Gritzalis,
    D. Spinellis, P. Georgiadis // Comput. Commun. — Amsterdam, The
    Netherlands, The Netherlands, 1999. — Т. 22. — С. 697—709. — DOI:
    10.1016/S0140-3664(99)00030-4.
    130
    39. Guerric M. D. High-speed hardware implementations of Elliptic Curve
    Cryptography: A survey / M. D. Guerric, J.-J. Quisquater // J. Syst.
    Archit. — New York, NY, USA, 2007. — Т. 53. — С. 72—84. — DOI:
    10.1016/j.sysarc.2006.09.002.
    40. Hallam-Baker P. The Recent RA Compromise / P. Hallam-Baker. —
    2011. — Метод доступу.: http://blogs.comodo.com/it-security/
    data-security/the-recent-ra-compromise/.
    41. Handbook of Applied Cryptography / A. J. Menezes [та ін.]. — CRC
    Press, 1997. — 794 с. — Метод доступу.: http : / / www . cacr . math .
    uwaterloo.ca/hac/index.html.
    42. Hankerson D. Guide to Elliptic Curve Cryptography. — 1st. — Springer
    Publishing Company, Incorporated, 2010.
    43. Hardware Security Module (HSM) v1.0. — 2009. — Метод доступу.:
    https : / / www . pcisecuritystandards . org / documents / PCI % 5C %
    20HSM % 5C % 20Security % 5C % 20Requirements % 5C % 20v1 . 0 % 5C %
    20final.pdf. Secuirty Standards Council.
    44. Hardware Security Module (HSM) v2.0. — 2012. — Метод доступу.:
    https://www.pcisecuritystandards.org/security_standards/
    documents.php. Secuirty Standards Council.
    45. Information technology - Security techniques - Cryptographic techniques
    based on elliptic curves - Part 5: Elliptic curve generation. — 2004. — Ме-тод доступу.: http://www.iso.org/.
    46. Information technology Trusted Platform Module Part 2: Design
    principles. — Метод доступу.: http : / / www . iso . org / iso / iso _
    catalogue/catalogue_tc/catalogue_detail.htm?cspagetotal=
    50971.
    47. ISO/IEC 15946-1:2008 Information technology - Security techniques -Cryptographic techniques based on elliptic curves - Part 1: General. —
    2008. — Метод доступу.: http://www.iso.org/.
    48. ISO/IEC 9796-3: Discrete logarithm based mechanisms. — 2006. —
    78 с. — Метод доступу.: http://www.iso.org.
    131
    49. JAR File Specification. — 2003. — Метод доступу.: http : / / docs .
    oracle.com/javase/7/docs/technotes/guides/jar/jar.html#
    Signed_JAR_File. Oracle Corp.
    50. Kaminsky D. PKI layer cake: new collision attacks against the global
    x.509 infrastructure / D. Kaminsky, M. L. Patterson, L. Sassaman // 14th
    international conference on Financial Cryptography and Data Security. —
    Tenerife, Spain: Springer-Verlag, 2010. — С. 289—303. — (FC’10). —
    DOI: 10.1007/978-3-642-14577-3_22.
    51. Kaps J.-P. Cryptography for ultra-low power devices: докт. дис. / Kaps
    Jens-Peter. — Worcester polytechnic institute, 2006. — 185 с. — Метод
    доступу.: http://www.crypto.wpi.edu/Publications/Documents/
    phd_kaps.pdf.
    52. Katsuyuki O. Fast Multi-scalar Multiplication Methods on Elliptic Curves
    with Precomputation Strategy Using Montgomery Trick / O. Katsuyuki,
    S. Kouichi // Revised Papers from the 4th International Workshop on
    Cryptographic Hardware and Embedded Systems. — London, UK, UK:
    Springer-Verlag, 2003. — С. 564—578. — (CHES ’02).
    53. Kil M. Digital Signatures on NFC Tags / M. Kil. — 2009. — Метод досту-пу.: http://web.it.kth.se/~johanmon/theses/kilas.pdf.
    54. Koning Gans G. A Practical Attack on the MIFARE Classic / G. Koning
    Gans, J.-H. Hoepman, F. D. Garcia // Proceedings of the 8th IFIP WG
    8.8/11.2 international conference on Smart Card Research and Advanced
    Applications. — London, UK: Springer-Verlag, 2008. — С. 267—282. —
    (CARDIS ’08).
    55. Lowe G. Casper: A Compiler for the Analysis of Security Protocols / G.
    Lowe // Journal of Computer Security. — Society Press, 1998. — С. 53—
    84.
    56. Malik Efficient implementation of elliptic curve cryptography using low-power digital signal processor / Malik, M. Yasir // 12th international
    conference on Advanced communication technology. — Gangwon-Do,
    South Korea: IEEE Press, 2010. — С. 1464—1468. — (ICACT’10).
    132
    57. Manifests for the Resource Public Key Infrastructure (RPKI) / R. Austein
    [та ін.]. — 2012. — PROPOSED.
    58. MIFARE Classic 1K - Mainstream contactless smart card IC for fast and
    easy solution development. — 2011. — Метод доступу.: www.nxp.com/
    documents/data_sheet/MF1S50YYX.pdf.
    59. Naccache D. Signing on a Postcard / D. Naccache, J. Stern // Financial
    Cryptography. — Springer-Verlag, 2000. — С. 121—135.
    60. New Message Differences for Collision Attacks on MD4 and MD5 / Y.
    Sasaki[таін.]//IEICETrans.Fundam.Electron.Commun.Comput.Sci.—
    Oxford, UK, 2008. — Т. E91-A. — С. 55—63. — DOI: 10.1093/ietfec/
    e91-a.1.55.
    61. NFC Data Exchange Format (NDEF). — 2006. — Метод доступу.: http:
    / / www . nfc - forum . org / specs / spec _ list/. NFC Forum Technical
    Specification.
    62. NTRUSign:digitalsignaturesusingtheNTRUlattice/J.Hoffstein[таін.]//
    Proceedings of the 2003 RSA conference on The cryptographers’ track. —
    San Francisco, CA, USA: Springer-Verlag, 2003. — С. 122—140. — (CT-RSA’03). — Метод доступу.: http://dl.acm.org/citation.cfm?id=
    1767011.1767025.
    63. Online banking encryption broken. — 2011. — Метод доступу.: http :
    //www.cbc.ca/news/technology/story/2011/09/20/technology-tls-encryption-attack.html.
    64. P V. Formal security analysis of Australian e-passport implementation / V.
    P, J. Pieprzyk, H. Wang // Proceedings of the sixth Australasian conference
    on Information security - Volume 81. — Wollongong, NSW, Australia:
    Australian Computer Society, Inc., 2008. — С. 75—82. — (AISC ’08).
    65. Pintsov L. A. Postal revenue collection in the digital age / L. A. Pintsov, S. A.
    Vanstone // Financial Cryptography. — SpringerVerlag, 2000. — С. 105—
    120.
    133
    66. PublicKeyCryptographyForTheFinancialServicesIndustry:KeyAgreement
    and Key Transport Using Elliptic Curve Cryptography / American National
    Standards Institute. — 1120 Connecticut Ave., N.W. Washington, DC
    20036, 1999.
    67. Rebane The Stuxnet Computer Worm and Industrial Control System
    Security. — Commack, NY, USA: Nova Science Publishers, Inc., 2011. —
    177 с.
    68. Recommendation for Key Management Part 1: General (Revision 3) / E.
    Barker [та ін.]. — 2012. — Метод доступу.: http://csrc.nist.gov/
    publications/nistpubs/800-57/sp800-57_part1_rev3_general.
    pdf.
    69. Rohr A. EstablishingSecurity.BestPracticesinAccessControl/A. Rohr,K.
    Nohl, H. Plötz. — 2010. — Метод доступу.: www.srlabs.de/pub/acs.
    70. Rosati T. Elliptic Curve Certificates and Signatures for NFC Signature
    Records / T. Rosati, G. Zaverucha. — Метод доступу.: http://www.nfc-forum.org/resources/white_papers/Using_ECQV_ECPVS_on_NFC_
    Tags.pdf.
    71. Ruiz-Martínez A. A mobile network operator-independent mobile signature
    service / A. Ruiz-Martínez, J. Sánchez-Montesinos, D. Sánchez-Martínez //
    J. Netw. Comput. Appl. — 2011. — Т. 34. — С. 294—311. — DOI: 10.
    1016/j.jnca.2010.07.003.
    72. Ruland C. DigitalSignaturesBasedonEllipticCurvesinRFIDs/C. Ruland,
    T. Lohmann // International Journal of Computer Science and Network
    Security. — 2007. — Т. 7.
    73. Saxena N. A secure approach for SMS in GSM network / N. Saxena,
    N. S. Chaudhari // Proceedings of the CUBE International Information
    Technology Conference. — Pune, India: ACM, 2012. — С. 59—64. —
    (CUBE ’12). — DOI: 10.1145/2381716.2381729.
    74. Singh A. Authentication system for gaming machines and related methods /
    A. Singh,P. Patel,A. E. Green.—2011.—UnitedStatesPatentApplication
    Publication US 2011/0131401 A1.
    134
    75. Smith S. The Craft of System Security. — Addison-Wesley Professional,
    2007. — 592 с.
    76. StiennonR. Flame’sMD5collisionisthemostworrisomesecuritydiscovery
    of 2012 / R. Stiennon. — 2012. — Метод доступу.: http : / / www .
    forbes.com/sites/richardstiennon/2012/06/14/flames- md5-collision - is - the - most - worrisome - security - discovery - of -2012/.
    77. TCG inside? A note on TPM specification compliance / A.-R. Sadeghi [та
    ін.] // First ACM workshop on Scalable trusted computing. — Alexandria,
    Virginia, USA: ACM, 2006. — С. 47—56. — (STC ’06). — DOI: 10 .
    1145/1179474.1179487.
    78. Terryn W. Fips 140-3. — International Book Marketing Service Limited,
    2011. — 76 с. — Метод доступу.: http : / / books . google . com . ua /
    books?id=fjBWXwAACAAJ.
    79. The PVS Proof Checker / N. Shankar [та ін.]. — 1993. — Метод доступу.:
    http://www.csl.sri.com/papers/pvs-prover/.
    80. Thompson E. MD5 collisions and the impact on computer forensics /
    E. Thompson // Digit. Investig. — Amsterdam, The Netherlands, The
    Netherlands, 2005. — Т. 2. — С. 36—40. — DOI: 10 . 1016 / j . diin .
    2005.01.004.
    81. Tools for cryptographic protocols analysis: A technical and experimental
    comparison / M. Cheminod [та ін.] // Comput. Stand. Interfaces. —
    Amsterdam,TheNetherlands,TheNetherlands,2009.—Т.31.—С.954—
    961. — DOI: 10.1016/j.csi.2008.09.030.
    82. Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules. — Метод
    доступу.: http://csrc.nist.gov/groups/STM/cmvp/documents/
    140-1/140val-all.htm.
    83. Vaudenay S. The Security of DSA and ECDSA / S. Vaudenay. — 2003.
    135
    84. Vaudenay S. The Security of DSA and ECDSA / S. Vaudenay // Proceedings
    of the 6th International Workshop on Theory and Practice in Public Key
    Cryptography: Public Key Cryptography. — London, UK, UK: Springer-Verlag, 2003. — С. 309—323. — (PKC ’03). — Метод доступу.: http:
    //dl.acm.org/citation.cfm?id=648120.746920.
    85. Yu W. A New Collision Attack on MD5 / W. Yu, C. Jianhua, H. Debiao //
    International Conference on Networks Security, Wireless Communications
    and Trusted Computing. Т. 02. — Washington, DC, USA: IEEE Computer
    Society, 2009. — С. 767—770. — (NSWCTC ’09). — DOI: 10 . 1109 /
    NSWCTC.2009.264.
    86. Zhang F. An efficient signature scheme from bilinear pairings and its
    applications / F. Zhang, R. Safavi-naini, W. Susilo // PKC 2004, LNCS
    2947. — Springer-Verlag, 2004. — С. 277—290.
    87. Zhang L. ApplicationofECMRSignatureintheMobileElectronicCommerce/
    L. Zhang, Y.-J. Yang // Journal of University of Electronic Science and
    Technology of China. — 2009. — С. 10.
    88. ZhengJunC. Classificationofsignature-onlysignaturemodels/C.ZhengJun,
    L. MuLan // Science in China Series F: Information Sciences. — 2008. —
    Т. 51, вип. 8. — С. 1083—1095. — 10.1007/s11432-008-0086-1.
    89. Безопасность информации в информационно - телекоммуникацион-ных системах (ХIII Международная научно-практическая конферен-ция, 18 трав 2010). — Киев, 2010.
    90. ГорбенкоИ. Защитаинформациивинформационно-телекоммуникационных
    системах. Ч.1 Криптографическая защита инфомации. — ХНУРЭ,
    2004. — 367 с.
    91. Горбенко Ю. Інфраструктуривідритихключів.Електроннийцифровий
    підпис. Теорія та практика : монографія. — Харків : ”Форт”, 2010. —
    608 с.
    92. Горбенко Ю. И. Сравнительный анализ и применение ЭЦП с восста-новлением / Ю. И. Горбенко, А. А. Шевчук, А. И. Пушкарев // Безопас-ность информации в информационно - телекоммуникационных систе-
    136
    мах (ХIII Международная научно-практическая конференция, 18 трав
    2010). — Киев, 2010. — С. 44—45.
    93. Горбенко Ю. І. Аналіз властивостей та областей застосування цифро-вихпідписівстандартуISO/IEC9796-3/Ю. І. Горбенко,О. А. Шевчук //
    Прикладная радиоэлектроника. — 2009. — Т. 8, № 3. — С. 304—314.
    94. ГОСТР34.10-2001.Информационнаятехнология.Криптографическая
    защита информации. Процедуры формирования и проверки электрон-ной цифровой подписи. — 2001. — 20 с. — К. Держстандарт України.
    95. ДСТУ 15946-1:2006 ”Інформаційні технології. Методи захисту. Кри-птографічні перетворення, що ґрунтуються на еліптичних кривих. Ча-стина 1. Основні положення”. — К. Держстандарт України.
    96. ДСТУ 4145-2002 ”Інформаційні технології. Криптографічний захист
    інформації. Цифровий підпис, що ґрунтується на еліптичних кривих.
    Формування та перевірка”. — 2003. — 94 с. — К. Держстандарт Укра-їни.
    97. ДСТУ ISO/IEC 15946-3:2002 ”Інформаційні технології. Методи захис-ту. Криптографічні перетворення, що ґрунтуються на еліптичних кри-вих. Частина 3. Установлення ключів”. — К. Держстандарт України.
    98. ДСТУITU-TRec.X.509|ISO/IEC9594-8:2006.—2006.—Інформацій-ні технології. Взаємозв’язок відкритих систем. Каталог: Основні поло-ження щодо сертифікації відкритих ключів та сертифікації атрібутів.
    99. Мао В. Современная криптография: Теория и практика / під ред. С. Н.
    Тригуб. — Киев: Издательский дом Вильямс, 2005. — 768 с.
    100. Порядок проведення робіт із створення комплексної системи захис-ту інформації в інформаційно-телекомунікаційній системі. — 2005. —
    Метод доступу.: http : / / www . dstszi . gov . ua / dstszi / control /
    uk/publish/article?art_id=46074&cat_id=38835. Департамент
    спеціальнихтелекомунікаційнихсистемтазахистуінформаціїСлужби
    безпеки України.
    137
    101. Про затвердження Змін до нормативно-правових актів Адміністрації
    Держспецзв’язку з питань доступу до інформації. — 2012. — Метод
    доступу.: http : / / zakon1 . rada . gov . ua / laws / show / z0421 - 12.
    Адміністрація Державної служби спеціального зв’язку та захисту ін-формації України.
    102. Термінологія в галузі захисту інформації в комп’ютерних системах від
    несанкціонованого доступу. — 1999. — Департамент спеціальних те-лекомунікаційних систем та захисту інформації Служби безпеки Укра-їни.
    103. Шевчук А. А. Анализ уязвимости схем ЭЦП к атаке на связанных клю-чах / А. А. Шевчук // Сборник трудов второй Международной научно-технической конференции ”Компьютерные науки и технологии”, 3-5
    октября 2011г. (НИУ ”БелШУ”). — Белгород, 2011. — С. 411—414.
    104. Шевчук А. А. Модель построения эффективных клиент-серверных ре-шений с большой нагрузкой / А. А. Шевчук // XII Международный мо-лодежный форум ”Радиоэлектроника и молодежь в XXI веке”: Сб. мат.
    форума. Т. 2 (2008). — Харьков: ХНУРЭ, 2008. — С. 54.
    105. Шевчук А. А. Схемы ЭЦП для множеств коротких сообщений / А. А.
    Шевчук // Безопасность информации в информационно - телеком-муникационных системах (ХV Юбилейная международная научно-практическая конференция, 22 трав 2012). — Киев, 2012. — С. 108.
    106. Шевчук А. А. Цифровые подписи с восстановлением сообщения стан-дарта ISO/IEC 9796-3 / А. А. Шевчук, Ю. И. Горбенко // Безопас-ность информации в информационно - телекоммуникационных систе-мах (ХII Международная научно-практическая конференция, 19 трав
    2009). — Киев, 2009. — С. 42.
    107. Шевчук А. А. Принципы построения и применения IP шифраторов се-рии КАНАЛ” / А. А. Шевчук, Ю. И. Горбенко, В. А. Бобух // Безопас-ность информации в информационно - телекоммуникационных систе-мах (ХIII Международная научно-практическая конференция, 18 трав
    2010). — Киев, 2010. — С. 37—38.
    138
    108. Шевчук О. А. Актуальність атаки на зв’язанних ключах для апаратних
    реалізацій засобів КЗІ / О. А. Шевчук // Радиотехника. — 2011. — №
    166. — С. 70—75.
    109. Шевчук О. А. Алгоритми відновлення повідомлення ЕЦП стандарту
    ISO/IEC 9796-3 та екзистенціальна підробка підписів, що засновується
    на них / О. А. Шевчук // Прикладная радиоэлектроника. — 2011. — Т.
    10, № 2. — С. 183—187.
    110. Шевчук О. А. Використаннявідомогозв’язкуміжсеансовимиключами
    у схемах ЕЦП з відновленням повідомлення / О. А. Шевчук // Безопас-ность информации в информационно - телекоммуникационных систе-мах (ХIV Международная научно-практическая конференция, 17 трав
    2011). — Киев, 2011. — С. 92.
    111. Шевчук О. А. Загальна оцінка впливу функції конвертації точки на
    стійкість цифрового підпису до екзистенційної підробки / О. А. Шев-чук // Тезисы докладов международной конференции ”Современные
    проблемы математики и ее приложения в естественных науках и ин-формационных технологиях”, 17-22 апреля 2011г. — Харьков, 2011. —
    С. 192—193.
    112. Шевчук О. А. Метод прискорення скалярного множення для крипто-графічних додатків / О. А. Шевчук // Компьютерное моделирование
    в наукоемких технологиях (Труды научно-технической конференции
    с международным участием, Харьковский национальный университет
    имени В. Н. Каразина, 24 квіт. 2012). — Харьков, 2012. — С. 473—474.
    113. Шевчук О. А. Особливості ЕЦП з відновленням повідомлення / О. А.
    Шевчук // Прикладная радиоэлектроника. — 2010. — Т. 9, № 3. —
    С. 489—492.
    114. Шевчук О. А. Схеми ЕЦП для груп підписів скорочених повідомлень /
    О. А. Шевчук // Прикладная радиоэлектроника. — 2012. — Т. 11, №
    2. — С. 240—244.
    115. Шевчук О. А. Метод прискорення скалярного множення для крипто-графічних додатків / О. А. Шевчук, І. Д. Горбенко // Радіоелектронні і
    комп’ютерні системи. — 2012. — Трав. — С. 86—90
  • Стоимость доставки:
  • 200.00 грн


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины