Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.
Идентификаторы и классификаторы
Откликаясь на разнообразные практические требования по применению электронной цифровой подписи (ЭЦП) в информационно-телекоммуникационных технологиях, исследователи разработали многочисленные типы протоколов ЭЦП, из которых наиболее значимыми для практики представляются протоколы слепой подписи [1, 2], коллективной подписи [3—5] и групповой подписи [6]. При этом из достаточного многообразия последних выделяются протоколы [7, 8] утверждаемой групповой подписи (УГЭЦП), которые задают процедуру подписывания электронных документов в близкой аналогии с подписыванием бумажных документов.
Список литературы
1. Молдовян Н. А., Дернова Е. С., Молдовян Д. Н. Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации. 2011. № 2. С. 14-18. EDN: NUMHJD
2. Minh N. H., Binh D. V., Giang N. T., Moldovyan N. A. Blind Signature Protocol Based on Difficulty of Simultaneous Solving Two Difficult Problems // Appl. Math. Sci. 2012. V. 6. No. 139. P. 6903-6910. EDN: RGJPCF
3. Moldovyan N. A. Blind Collective Signature Protocol // Comp. Sci. J. Moldova. 2011. V. 19. No. 1. P. 80-91.
4. Молдовян Н. А., Хо Нгок Зуй, Сухов Д. К. Протокол слепой коллективной подписи на основе сложности задачи дискретного логарифмирования // Изв. СПБГЭТУ “ЛЭТИ”. 2011. № 3. С. 19-24. EDN: NEHILB
5. Молдовян А. А., Молдовян Н. А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. 2008. № 7. С.157-169. EDN: NCLOEZ
6. Pieprzyk J., HardjonoTh., Seberry J. Fundumentals of Computer Security. - Berlin: Springer-verlag, 2003. - 677 p.
7. Молдовян А. А., Молдовян Н. А., Латышев Д. М., Головачев Д. А. Протокол групповой цифровой подписи на основе маскирования открытых ключей // Вопросы защиты информации. 2011. № 3. С. 2-6. EDN: OOSUHB
8. Moldovyan A. A., Moldovyan N. A. Group signature protocol based on masking public keys // Quasigroups and related systems. 2014. V. 22. P. 133-140. EDN: VACMOF
9. Молдовян А. А., Молдовян Н. А. Коллективная ЭЦП - специальный криптографический протокол на основе новой трудной задачи // Вопросы защиты информации. 2008. № 1. С. 14-18. EDN: JAPBSW
10. Moldovyan N. A., Moldovyan A. A. Blind Collective Signature Protocol Based on Discrete Logarithm Problem // Int. Journal of Network Security. 2010. V. 11. No. 2. P. 106-113. EDN: RHFIBB
11. Moldovyan N. A. Digital Signature Scheme Based on a New Hard Problem // Comp. Sci. J. Moldova. 2008. V. 16. No. 2(47). P. 163-182.
12. Moldovyan A. A., Moldovyan N. A. Group signature protocol based on masking public keys // Quasigroups and related systems. 2014. V. 22. P. 133-140. EDN: VACMOF
13. Галанов А. И. Протокол групповой подписи с маскированием открытых ключей подписантов // Вопросы защиты информации. 2015. № 4. C. 24-29. EDN: VLRMYJ
14. Васильев И. Н., Молдовян Д. Н., Молдовян А. А. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования открытых ключей // Вопросы защиты информации. 2014. № 1. С. 35-39. EDN: RYDIUR
Выпуск
Другие статьи выпуска
Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.
Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.
Рассмотрен механизм обеспечения информационно-правовой безопасности (ИПБ) производственного объекта (ПО), основанный на правовом регулировании в области защиты конфиденциальной информации и охраны интеллектуальной собственности ПО. Конфиденциальная информация (КИ) и интеллектуальная собственность - это различные самостоятельные объекты гражданских прав Российской Федерации в интерпретации Гражданского кодекса РФ.
В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.
Описаны два метода обновления защищенных микрокомпьютеров: с изменением и без изменения состояния ПЗУ.
Изложены варианты использования модема в устройстве M&M! (МАРШ! и модем). Рассмотрены примеры применения этого устройства в различных системах.
МАРШ!, МОДЕМ
Показана необходимость контролировать отдельные элементы, входящие в состав архивов. Приведены конкретные примеры, показывающие актуальность проблемы.
Представлен алгоритм работы дополнительного преобразующего слоя в сети на основе “неокогнитрона”. Ранее авторы рассматривали общий принцип работы данного вида сети. Описанный метод улучшает работу сети путем дополнительного преобразования данных. Проведен анализ входных данных при распознавании. Разработан алгоритм, который преобразует данные для более удобного распознавания сети.
Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.
Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.
Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. На примерах проиллюстрированы их возможности, многообразие которых обусловливается многообразием типов файлов, обрабатываемых в современных информационных системах. Сформулировано ключевое требование к корректности реализации контроля доступа к типам файлов по их расширениям. Рассмотрены запатентованные, реализованные и апробированные при построении коммерческой системы защиты информации, сертифицированной ФСТЭК России, технические решения. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.
Предложен новый способ отрицаемого шифрования, основанный на коммутативных преобразованиях. На основе способа разработан протокол, обеспечивающий стойкость к принудительным атакам со стороны пассивного нарушителя и не требующий использования заранее согласованных секретных или открытых ключей. Для обеспечения безопасности к атакам со стороны активного нарушителя протокол следует дополнить процедурой аутентификации передаваемых сообщений.
Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.
Издательство
- Издательство
- НТЦ ОК "КОМПАС"
- Регион
- Россия, Москва
- Почтовый адрес
- 125424, город Москва, Волоколамское ш., д. 77
- Юр. адрес
- 125424, город Москва, Волоколамское ш., д. 77
- ФИО
- Лукашук Владимир Евгеньевич (ДИРЕКТОР)
- E-mail адрес
- secretariat@ntckompas.ru
- Контактный телефон
- +7 (495) 4915797
- Сайт
- https://ntckompas.ru