Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методы аутентификации информации и обеспечения защищенности документов от подделки

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Задачей диссертационного исследования является разработка технических решений, обеспечивающих снижение размера ЭЦП в алгоритмах, основанных на сложности задачи факторизации, и посредством этого расширения областей их практической применимости в автоматизированных системах поддержания технологии криптографической защиты бумажных документов от подделки. Хорошо изучены условия, при которых задача… Читать ещё >

Содержание

  • Глава 1. Аутентификация информации в компьютерных и телекоммуникационных системах
    • 1. 1. Криптографические механизмы в практике информационной безопасности
      • 1. 1. 1. Эволюция криптографии от секретности к аутентификации и современная проблематика криптографии
      • 1. 1. 2. Проблема аутентификации в электронном обмене
      • 1. 1. 3. Применение ЭЦП для решения проблемы аутентификации
      • 1. 1. 4. Возможные виды нападений на ЭЦП и способы их преодоления
    • 1. 2. Алгоритмы электронной цифровой подписи
      • 1. 2. 1. Общая концепция схем подписи с верификацией по открытому ключу
      • 1. 2. 2. Схемы эцп на основе сложности факторизации большого целого числа специального вида
      • 1. 2. 3. Оценка сложности задачи факторизации модуля RSA
      • 1. 2. 4. Задача извлечения квадратных корней по составному модулю
      • 1. 2. 5. Схемы ЭЦП на основе сложности дискретного логарифмирования в конечном поле
    • 1. 3. Метод защиты бумажных документов от подделки
      • 1. 3. 1. Подтверждение подлинности по внутренней информации материальных объектов
      • 1. 3. 2. Механизмы кодирования и шифрования
  • Глава 2. Построение схем ЭЦП на основе нового механизма формирования подписи
    • 2. 1. Метод снижения длины подписи
    • 2. 2. Введение ограничений на выбор чисел г и q
    • 2. 3. Вариант криптосхемы с составным показателем у
    • 2. 4. Экспериментальные оценки количества «двукратных» первообразных корней
    • 2. 5. Исследование вероятности выполнения условия нод (а — 1, n) ^
    • 2. 6. Схемы ЭЦП с короткой длиной подписи
    • 2. 7. Исследование безопасности предложенных схем
  • Глава 3. Разработка схем ЭЦП на основе простого модуля со специальной структурой
    • 3. 1. Схемы подписи с простым числом у
    • 3. 2. Неформальное доказательство стойкости предложенной схемы
    • 3. 3. Алгоритм Флойда
    • 3. 4. Применение метода Флойда для факторизации RSA модуля
    • 3. 5. Схема ЭЦП с формально доказуемой стойкостью
    • 3. 6. Исследование доли простых чисел специального вида
  • Глава 4. Автоматизированная система защиты бумажных документов от подделки
    • 4. 1. Технология проверки подлинности
      • 4. 1. 1. Физические основы технологии
      • 4. 1. 2. Формализация метода и процедуры технологии
      • 4. 1. 3. Криптографические механизмы
    • 4. 2. Реализация технологии в рамках автоматизированной системы
      • 4. 2. 1. Общая структура и функции системы
      • 4. 2. 2. Система выдачи паспортов с повышенной защищенностью от подделки
      • 4. 2. 3. Алгоритмы формирования и проверки цифровой подписи

Методы аутентификации информации и обеспечения защищенности документов от подделки (реферат, курсовая, диплом, контрольная)

В начале третьего тысячелетия информация становится одной из наиболее важных и ценностей создаваемых человечеством. Ее роль в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней. Представленная в самых различных формах, информация, подобно другим товарам, производится, хранится, транспортируется к потребителю, продается, покупается и, наконец, потребляется, устаревает, портится. При этом современные компьютерные и телекоммуникационные технология являющиеся базой современных информационных технологий чрезвычайно интенсифицировали информационные процессы в современном обществе. Однако хождение бумажных документов и ценных бумаг в современном обществе продолжает играть чрезвычайно важную роль и в обозримом будущем роль бумажных документов представляется столь же значительной. Огромный ущерб обществу наносится таким негативным явлением как подделка документов, ценных бумаг и денежных купюр. Это делает актуальным разработку систем выпуска и проверки подлинности бумажных документов от подделки. Принципиально новый уровень защиты от подделки обеспечивается недавно предложенной технологией криптографической защиты материальных объектов от подделки. В данном диссертационном исследовании разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки и решается вопрос о повышении уровня защищенности от широкого спектра атак на систему, что определяет практическую важность темы диссертационного исследования.

Хорошо изучены условия, при которых задача факторизации является вычислительно сложной, что способствует доверию к таким схемам ЭЦП и их практическому применению в рамках систем, функционирующих на основе технологии криптографической защиты материальных объектов от подделки. Однако недостатком этих криптосхем является большой размер

ЭЦП, который является существенным недостатком в ряде применений, например, в случаях подтверждения подлинности материальных объектов (в частном случае документов) с помощью записываемого на них штрих-кода, содержащего цифровую подпись, подтверждающую подлинность документа. В связи с этим тема данной диссертационной работы, связанной с разработкой технических решений по разработке подходов и алгоритмов, обеспечивающих снижение размера ЭЦП в схемах, основанных на сложности задачи факторизации, и их применение в системах защиты бумажных документов от подделки представляется актуальной.

Целью диссертационного исследования является разработка системы защиты бумажных документов от подделки, обеспечивающая повышение уровня защищенности документов от их фальсификации.

Объектом исследования являются системы защиты бумажных документов от подделки, системы и средства защиты информации, включающие функции генерации и проверки ЭЦП.

Предметом исследования являются алгоритмы обработки информации, лежащие в основе технологии криптографической защиты материальных объектов от подделки.

При выполнении диссертационного исследования использованы аппарат и методы системного анализа, теории вероятностей, теории чисел, криптографии, информатики и информационной безопасности.

Задачей диссертационного исследования является разработка технических решений, обеспечивающих снижение размера ЭЦП в алгоритмах, основанных на сложности задачи факторизации, и посредством этого расширения областей их практической применимости в автоматизированных системах поддержания технологии криптографической защиты бумажных документов от подделки.

Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:

1) анализ путей повышения защищенности бумажных документов от подделки;

2) разработка архитектуры автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки;

3) анализ известных схем и алгоритмов ЭЦП, основанных на различных вычислительно сложных задачах;

4) анализ известных схем и алгоритмов ЭЦП, основанных на сложности задачи факторизации;

5) разработка подходов к сокращению размера ЭЦП в схемах, основанных на сложности задачи факторизации;

6) разработка схем и алгоритмов реализации разработанных подходов;

7) анализ разработанных схем и алгоритмов.

В результате выполнения диссертационной работы получены следующие новые научные результаты:

1) предложен способ повышения защищенности бумажных документов от подделки путем применения технологии криптографической защиты материальных объектов путем использования алгоритмов ЭЦП, основанных на двух независимых трудных вычислительных задачах;

2) предложены подходы к сокращению размера ЭЦП в схемах, основанных на сложности факторизации;

3) сформулированы дополнительные требования к выбору целого числа, являющегося модулем в алгоритмах ЭЦП, основанных на сложности задачи факторизации;

4) предложен механизм «двойного» возведения в степень, обеспечивающий сокращение размера ЭЦП без внесения дополнительных требований к сильным простым числам.

Новизна результатов диссертационного исследования заключается в одновременном применении алгоритмов электронной цифровой подписи, основанных на различных трудно решаемых вычислительных задачах в рамках исследованной технологии. Новыми результатами являются.

1. Разработка подходов к сокращению размера цифровой подписи, основанной на сложности задачи факторизации.

2. Разработка новых алгоритмов формирования и проверки подлинности цифровой подписи.

3. Оценка размеров параметров разработанных алгоритмов, обеспечивающих заданный уровень защищенности автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.

Основным результатом работы является повышение уровня защищенности бумажных документов от подделки.

Диссертационная работа изложена на 130 страницах, включает 4 главы, 24 рисунка и список литературы из 60 наименования.

В главе 1 рассмотрена концепция криптографической защиты материальных объектов от подделки. Обсуждаются современные методы аутентификации электронной информации на основе алгоритмов ЭЦП с открытым ключом. Анализируются известные схемы ЭЦП, основанные на различных вычислительно сложных задачах. Детально рассматриваются известные схемы ЭЦП, основанные на сложности задачи факторизации целых чисел специального вида. На основе выполненного анализа литературных данных показывается актуальность темы диссертации и ставится задача диссертационного исследования.

В главе 2 разрабатываются подходы, схемы и алгоритмы электронной цифровой подписи (ЭЦП), обеспечивающие сокращение размера ЭЦП при использовании задачи факторизации в качестве базовой сложной задачи.

В главе 3 рассматриваются вопросы о доле простых чисел с требуемой структурой, необходимой для реализации предложенных схем и алгоритмов ЭЦП. Дается оценка требуемых размеров параметров алгоритмов ЭЦП, обеспечивающих заданный уровень стойкости.

В главе 4 разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов формирования ЭЦП, относящихся к независимым трудным вычислительным задачам. Тем самым понижается вероятность подделки документов за счет прорывных решений в области разработки алгоритмов решения сложных задач.

В заключении сформулированы основные результаты диссертационного исследования.

Основные результаты диссертации опубликованы в следующих работах:

1. Аль-Маджмар Н. А. Гортинская JL В., Щербаков В. А. Способ сокращения размера подписи в алгоритмах аутентификации, основанных на сложности факторизации // Вопросы защиты информации. 2008. № 4. с. 8−11.

2. Аль-Маджмар H.A., Гортинская JI.B., Щербаков В. А. Доказуемо стойкие рандомизированные схемы цифровой подписи на основе сложности факторизации // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22−24 октября 2008 г. Материалы конференции. СПб, 2008. с. 90−91.

3. Нгуен Ле Минь, Аль-Маджмар H.A., Гортинская JI.B. Особенности реализации протоколов с нулевым разглашением и коллективной подписи, основанных на сложности задач факторизации и вычисления корней // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22−24 октября 2008 г. Материалы конференции. СПб, 2008. с. 107.

4. Аль-Маджмар H.A., Молдовян У. А. Способ факторизации, не требующий большой памяти // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 20−21 ноября 2008, г. Санкт-Петербург. СПб: ВАС, 2008. с. 68−71.

5. Аль-Маджмар H.A., Молдовян Д. Н. Схема цифровой подписи над простым полем, основанная на сложности факторизации //Известия СПбГЭТУ «ЛЭТИ». Сер. информатика, управление и компьютерные технологии. 2009. № 2. с. 25−29.

6. Аль-Маджмар Н. А. Реализация системы выдачи паспортов с повышенной защищенностью от подделки // VI Всероссийская межвузовская конференция молодых ученых СПб, 14−17 апреля 2009 г.

1 Имя Аль-Маджмар H.A. читать в редакции Нашуан Ахмед Касем Аль-Маджмар

Сборник трудов конференции, Выпуск 6. Информационные технологии. СПб: СПбГУ ИТМО, 2009. с. 291−293.

7. Аль-Маджмар Н. А. Схема цифровой подписи для технологии защиты образовательных документов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 149−150.

8. Аль-Маджмар Н. А. Обеспечение защиты аттестатов и дипломов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 150−152.

ЗАКЛЮЧЕНИЕ

.

Основными результатами выполненного диссертационного исследования являются следующие:

1. Обоснована целесообразность использования технологии криптографической защиты бумажных документов от подделки.

2. Предложена общая архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.

3. Рассмотрено построение частного варианта системы для защиты гражданских паспортов от подделки.

4. С целью повышения уровня защищенности от подделки бумажных документов обосновано применение цифровых подписей двух разных типов.

5. Поставлена и решена задача построения схем и алгоритмов цифровой подписи, основанных на сложности задачи факторизации и обеспечивающих сокращение размера подписи.

6. Выполнен анализ предложенных схем цифровой подписи и определены безопасные размера их параметров.

7. Показано, что доля используемых простых чисел со специальной структурой, необходимой для реализации разработанных алгоритмов является достаточно высокой, что благоприятствует внедрению разработанных алгоритмов.

8. Предложен алгоритм формирования и проверки электронной цифровой подписи, основанный на сложности задачи факторизации и пригодный для применения в технологии криптографической защиты бумажных документов от подделки.

Список опубликованных работ по теме диссертационного исследования.

Показать весь текст

Список литературы

  1. , Г. В. Криптография и защита информации Текст. / Г. В. Емельянов. Информационное общество. — 2005. — № 2. — С. 32 — 36.
  2. , A.A. Криптография Текст. / A.A. Молдовян, H.A. Молдовян, Б .Я. Советов. СПб., Лань, 2000. — 218 с.
  3. , A.B. Защита информации в распределенных корпоративных сетях и системах Текст. / А. В. Соколов, В. Ф. Шаньгин. М.: ДМК, 2002.328 с.
  4. Венбо, Мао. Современная криптография. Теория и практика текст. / Мао. Венбо. М., СПб, Киев. Издательский дом «Вильяме», 2005. — 763 с.
  5. , Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ Текст. / Б. Шнайер. М.: ТРИУМФ, 2002. — 816 с.
  6. , A.A. Введение в криптосистемы с открытым ключом Текст. / A.A. Молдовян, Н. А Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.
  7. , H.A. Проблематика и методы криптографии Текст. / H.A. Молдовян. СПб.: СПбГУ, 1998. — 212 с.
  8. , A.A. Компьютерная безопасность. Криптографические методы защиты Текст. / A.A. Петров. М.: ДМК, 2000.-445с.
  9. Diffle, W. New Directions in Cryptography Текст. / W. Diffie, M.E. Hellman.- IEEE Transactions on Information Theory. 1976, Vol. IT-22. pp. 644 654.
  10. , У. Защищенность и имитостойкость: Введение в криптографию Текст. / У. Диффи, М. Э. Хеллман. ТИИЭР, 1979. Т. 67. № 3. С. 71−109.
  11. , М.А. Криптографические методы защиты информации в компьютерных системах и сетях Текст./ М. А. Иванов. М.: Кудиц-Образ, 2001.-386с.
  12. , A.A. Криптография: скоростные шифры Текст. / A.A. Молдовян, H.A. Молдовян, Н. Д. Гуц, Б. В. Изотов. СПб, БХВ-Петербург.2002. 495 с.
  13. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17−18 октября 2002 г. -М.: МЦНМО, 2003. —270 с.
  14. , Ю.В. Защита информации в компьютерных системах и сетях Текст. / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. М.: Радио и связь, 1999. —328 с.
  15. Федеральный закон от 10.01.2002 № 1-ФЗ Об электронной цифровой подписи.
  16. , В. Криптография и защита сетей: принципы и практика Текст. / В. Столингс., 2-е изд.: Пер. с англ. Изд. Дом «Вильяме», 2001. — 672с.
  17. , А. Г. Введение в криптографию с открытым ключом Текст. / А. Г. Ростовцев, Е. Б. Маховенко. СПб.: «Мир и Семья», 2001. — 336 с.
  18. , А.А. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых Текст. / А. А. Болотов, С. Б. Гашков, А. Б. Фролов. М., КомКнига, 2006.- 274 с.
  19. Delfs, Н. Introduction to Cryptography. Principles and Applications Текст. / H. Delfs, H. Knebl. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer, 2002. — 310 p.
  20. Shannon, C.E. Communication Theory of Secrecy Systems Текст. / C.E. Shannon. Bell Systems Technical Journal, Vol. 28, 1949, P.656 — 715.
  21. , H. А. Криптография: от примитивов к синтезу алгоритмов Текст. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. СПб, БХВ-Петербург, 2004 — 446 с.
  22. Menezes, A.J. Handbook of Applied Cryptography Текст. / A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone. CRC Press, Boca Raton, FL, 1997.- 7801. P
  23. , Н.А. Практикум по криптосистемам с открытым ключом Текст. / Н. А. Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.
  24. , Ю.С. Математические и компьютерные основы криптологии Текст. / Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. -Минск: Новое знание, 2003. 381 с.
  25. , Ю.С. Математические основы криптологии Текст. / Ю. С. Харин, В. И. Берник, Г. В. Матвеев. Минск.: БГУ. 1999. -319 с.
  26. , А.П. Основы криптографии Текст. / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. М.: Гелиос АРВ. — 2002. — 480с.
  27. Pieprzyk, J. Fundumentals of Computer Security Текст. / J. Pieprzyk, Th. Hardjono, J. Seberry. Springer-verlag. Berlin, 2003. — 677 p.
  28. , А.Г. Алгебраические основы криптографии Текст. / А. Г. Ростовцев. СПб.: «Мир и Семья», 2000. — 353 с.
  29. , Н. Криптография Текст. / Н. Смарт. М.: Техносфера, 2005. — 528 с.
  30. , С. Введение в теорию чисел. Алгоритм RSA Текст. / С. Коутинхо. М.: Постмаркет, 2001. — 323 с.
  31. , А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы Текст. / А. А. Болотов, С. Б. Гашков, А. Б. Фролов, А. А. Часовских. — М., КомКнига, 2006.- 320 с.
  32. Rivest, R. A method for Obtaining Digital Signatures and Public-Key Cryptosystems Текст. / R. Rivest, A. Shamir, A. Adleman. — Communication of the ACM. — 1978. —V. 21. — N. 2. — P. 120−126.
  33. Rabin, M.O. Digitalized signatures and public key functions as intractable as factorization Текст. / M.O. Rabin. Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.
  34. ElGamal, T. A public key cryptosystem and a signature scheme based on discrete logarithms Текст. / Т. ElGamal. — IEEE Transactions on Information Theory. 1985. — V. IT — 31. — N. 4. — P. 469−472.
  35. Schnorr, C.P. Efficient signature generation by smart cards Текст. / C.P. Schnorr. J. Cryptology.- 1991.-V. 4.-P. 161−174.
  36. Schnorr, С. P. Efficient identification and signatures for smart cards Текст. / C.P. Schnorr. Advances in cryptology — CRYPTO'89, Springer-Verlag LNCS. — 1990. —V. 435. — P. 239−252.
  37. Miller, V. Use of elliptic curves in cryptography Текст. / V. Miller. -Advances in cryptology: Proceedings of Crypto'85. Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. Vol. 218. PP. 417−426.
  38. Koblitz. Elliptic curve cryptosystems Текст. / Koblitz. Mathematics of Computation Advances. 1987. Vol. 48. PP. 203−209.
  39. , Б.Я. Криптографические методы защиты информации Текст. / Б. Я. Рябко, А. Н. Фионов. М., Горячая линия — Телеком, 2005.-229 с.
  40. Lee, J. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field Текст. / J. Lee, H. Kim, Y. Lee, S.M. Hong, H. Yoon.- Iinternational Journal of Network Security. 2007. Vol. 4. No. 1. PP. 99−106, 2007.
  41. Agnew, G.B. An implementation for a fast public key cryptosystem Текст. / G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, S.A. Vanstone. Journal of Cryptology. 1991. Vol. 3. PP. 63−79.
  42. Agnew, G.B. An implementation of elliptic curve cryptosystems overf 155 Текст. / G.B. Agnew, R.C. Mullin, S.A. Vanstone. IEEE Journal on
  43. Selected Areas in Communications. 1993. Vol. 11. No. 5. PP. 804−813.
  44. Agnew, G.B. Arithmetic Operations in GF (2'") Текст. / G.B. Agnew, T. Beth, R.C. Mullin, S.A. Vanstone. Journal of Cryptology. 1993. Vol. 6. PPp. 3−13.
  45. , E.C. Конечные группы матриц как примитив алгоритмов цифровой подписи Текст. / Е. С. Дернова, А. А. Костина, Г1.А. Молдовяну.- Вопросы защиты информации. 2008. № 3(82). С. 8−12.
  46. Gordon, J. Strong primes are easy to find Текст. / J. Gordon. — Advances in cryptology -EUROCRYPT'84, Springer-Verlag LNCS, 1985, vol. 209, pp. 216 223.
  47. Chaum, D. Blind Signature Systems Текст. / D. Chaum. U.S. Patent # 4,759,063, Jul. 19, 1988.
  48. Chaum, D. Blind Signatures for Untraceable Payments Текст. / D. Chaum. -Advances in Cryptology: Proc. of CRYPTO'82. Plenum Press, 1983, pp. 199 203.
  49. Chaum, D. Security Without Identification: Transaction Systems to Make Big Brother Obsolete Текст. / D. Chaum. Communication of the ACM, Vol. 28, No. 10, Oct. 1985. pp. 1030 — 1044.
  50. , Ю.Д. Способ защиты денежных знаков и ценных бумаг от подделки Текст. / Ю. Д. Карякин. Патент республики Беларусь № 1242 от 29.11.1995.
  51. , Ю.Д. Способ защиты ценных бумаг от подделки Текст. / Ю. Д. Карякин. Патент РФ по заявке № 94 001 074/09 от 11.01.1994 // Бюлл.1996, № 1. С. 126.
  52. , Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки Текст. / Ю. Д. Карякин. — Управление защитой информации.1997. Т. 1. № 2. С. 90−97.
  53. , Ю.Д. Быстрое корреляционное декодирование кода Голея по смежным классам Текст. / Ю. Д. Карякин. Известия вузов. Радиоэлектроника.-Киев.-1991. № 5. С.125−130.
  54. , Ю.Д. Быстрое корреляционное декодирование кодов Рида-Маллера Текст. / Ю. Д. Карякин. Проблемы передачи информации.-М.-1987. Т. 23. № 2. С. 40−49.
  55. , Ю.Д. Аддитивные коды для исправления многократных дефектов Текст. / Ю. Д. Карякин, В. В. Лосев. Проблемы передачи информации.-M.-1981. Т. 17. № 4. С. 113−115.
  56. , Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач Текст. / Н. А. Молдовян, Е. С. Дернова. Вопросы защиты информации. 2008. № 1. С. 22−26.
  57. , Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач Текст. / Н. А. Молдовян, Е. С. Дернова. Безопасность информационных технологий. 2008, № 2, стр. 79−85.
  58. Koblitz, N. Another Look at «Provable Security» Текст. / N. Koblitz, AJ. Menezes. J. Cryptology. 2007. V. 20. P. 3−38.
  59. Pointcheval, D. Security Arguments for Digital Signatures and Blind Signatures Текст. / D. Pointcheval, J. Stern. J. Cryptology, 2000, vol. 13, p. 361−396.
Заполнить форму текущей работой