Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Вайчикаускас, Мария Александровна

  • Вайчикаускас, Мария Александровна
  • кандидат науккандидат наук
  • 2017, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 110
Вайчикаускас, Мария Александровна. Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2017. 110 с.

Оглавление диссертации кандидат наук Вайчикаускас, Мария Александровна

Оглавление

Введение

Глава 1. Механизмы защиты информации и аутентификации в информационно-вычислительных системах

1.1 Модели нарушителей и защитные преобразования информации

1.1.1 Особенности симметричного защитного преобразования

1.1.2 Особенности асимметричного защитного преобразования

1.1.3 Модель нарушителя

1.2 Модель принуждающей атаки

1.3 Протоколы псевдовероятностного защитного преобразования и их применение

1.3.1 Протоколы псевдовероятностного защитного преобразования, их классификация и применение

1.3.2 История разработки протоколов псевдовероятностного защитного преобразования

1.4 Защита технологии тайного электронного голосования от скупки голосов

1.4.1 Классификация протоколов тайного электронного голосования

1.4.2 Свойства протоколов тайного электронного голосования

1.4.3 История протоколов тайного электронного голосования

1.4 Постановка задачи диссертационного исследования

Глава 2. Алгоритмы псевдовероятностного защитного преобразования по открытому ключу

2.1 Способ одновременного шифрования двух сообщений по открытому ключу

2.2 Вероятностное открытое шифрование

2.3. Метод и протокол псевдовероятностного защитного преобразования, стойкий к атаке с принуждением отправителя

2.4. Протокол псевдовероятностного защитного преобразования, стойкий к двусторонней принуждающей атаке

2.5 Выводы ко второй главе

Глава 3. Способы открытого шифрования как генерации кубичных уравнений

3.1. Способ совместного шифрования трех независимых сообщений

3.2. Способ решения кубичных уравнений в конечном простом поле

3.3 Вычислительно эффективный алгоритм извлечения корней третьей степени

3.4 Выводы к третьей главе

Глава 4.Протоколы псевдовероятностного защитного преобразования на основе генерации кубических уравнений

4.1 Метод и протокол вероятностного открытого шифрования

4.2. Протокол псевдовероятностного защитного преобразования первого типа

4.3. Протокол псевдовероятностного защитного преобразования второго типа

4.4 Реализация механизмов защиты от скупки голосов в системах электронного голосования, основанных на предложенных протоколах

4.4.1 Общая схема систем тайного электронного голосования

4.4.2 Применение псевдовероятностного защитного преобразования в системах тайного электронного голосования

4.4.3 Применение способа одновременного шифрования двух сообщений по открытому ключу в системах тайного электронного голосования

4.4.4 Применение протокола псевдовероятностного защитного преобразования по открытому ключу в системах тайного электронного голосования

4.4.5 Сравнение предложенного протокола псевдовероятностного защитного преобразования с существующими решениями

4.4 Выводы к четвертой главе

Заключение

Список сокращений

Список обозначений

Определения

Литература

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования»

Введение

В настоящее время информационные технологии широко используются в важнейших сферах деятельности современного общества, таких как управленческая, финансовая и экономическая сферы. Особое место в управленческой деятельности занимают технологии государственного управления, в совокупности представляющие собой так называемое «Электронное правительство». Данные технологии стремительно развиваются и внедряются в ведущих странах мира, в том числе и в России. Целью Электронного правительства является повышение эффективности государственного управления с помощью внедрения информационных технологий. Одним из актуальных вопросов, связанных с развитием Электронного правительства, является разработка и внедрение технологии тайного электронного голосования через Интернет.

В электронном голосовании, как и в традиционном, для голосующего необходимо обеспечить его анонимность, а также защитить от покупки голосов недобросовестными политиками. В связи с использованием информационных технологий в процессе электронного голосования может быть организована автоматизированная скупка голосов избирателей. Предотвращение данной ситуации является важной и весьма актуальной задачей при разработке подходящей технологии тайного электронного голосования.

Обозначенные задачи обеспечения анонимности и предотвращение скупки голосов могут быть решены с помощью криптографических методов защиты информации и, в частности, с использованием псевдовероятностного защитного преобразования информации (отрицаемого шифрования).

Данный тип преобразования информации позволяет получить одну и ту же криптограмму из двух различных сообщений, одно из которых является истинным и не подлежит рассекречиванию, а второе, являющееся ложным, может быть предъявлено злоумышленнику в случае принуждающей атаки.

Существуют теоретические решения задачи защиты от скупки голосов через Интернет с использованием псевдовероятностного защитного преобразования,

однако их практическое внедрение осложняется необходимостью выполнения многошаговых интерактивных процедур, задающих довольно высокие требования к вычислительным ресурсам и делающих систему электронного голосования весьма дорогой. Разработка протоколов отрицаемого шифрования с более высокой производительностью по сравнению с известными и не требующих выполнения многошаговых интерактивных процедур голосования облегчает задачу внедрения систем электронного голосования и представляет собой значительный интерес для практики информационной безопасности, что определяет актуальность темы диссертационного исследования.

Степень разработанности темы. Известные исследования методов, алгоритмов и протоколов обеспечения защиты информации в условиях принуждающих атак охватывают модель пассивного нарушителя и главным образом случай интерактивных многораундовых протоколов псевдовероятностного защитного преобразования для приложений в системах тайного электронного голосования. Задача разработки практичных протоколов асимметричного псевдовероятностного преобразования, обладающих достаточно высокой производительностью и стойкостью к принуждающим атакам активного атакующего на момент выполнения диссертационного исследования оставалась нерешенной.

Цель и задачи исследования. Цель данной работы состоит в обеспечении защиты технологии тайного электронного голосования от скупки голосов избирателей.

Данная цель достигается путем разработки практичных алгоритмов преобразования информации, обладающих свойством неоднозначности восстановления сообщения из преобразованного текста.

Для решения поставленной цели были сформулированы и решены следующие научно-технические задачи:

1. Разработка метода и алгоритма асимметричного защитного преобразования (шифрования) двух независимых сообщений в набор

коэффициентов квадратного сравнения по трудно разложимому модулю, корни которого содержат оба входных сообщения.

2. Разработка метода и алгоритма асимметричного защитного преобразования трех независимых сообщений в набор коэффициентов кубичного сравнения по трудно разложимому модулю, корни которого содержат три входных сообщения.

3. Разработка протокола вероятностного защитного преобразования, заключающегося в генерации коэффициентов квадратного сравнения по трудно разложимому модулю.

4. Разработка протокола псевдовероятностного защитного преобразования, заключающегося в генерации коэффициентов квадратного сравнения по трудно разложимому модулю.

5. Разработка протокола вероятностного защитного преобразования, заключающегося в генерации коэффициентов кубичного сравнения по трудно разложимому модулю.

6. Разработка протокола псевдовероятностного защитного преобразования, заключающегося в генерации коэффициентов кубичного сравнения по трудно разложимому модулю.

7. Разработка метода решения кубичных уравнений в конечном поле как базовой процедуры решения кубичных сравнений по составному модулю.

Научная новизна диссертационного исследования заключается в следующем:

1. Разработан метод и алгоритм асимметричного защитного преобразования, отличающийся тем, что два независимых сообщения преобразуются в набор коэффициентов квадратного сравнения по трудно разложимому модулю.

2. Разработан метод и алгоритм асимметричного защитного преобразования, отличающийся тем, что три независимых сообщения преобразуются в набор коэффициентов кубичного сравнения по трудно разложимому модулю.

3. Впервые разработан метод решения кубичных уравнений общего вида в конечном поле и на его основе разработан алгоритм восстановления трех исходных сообщений по преобразованному тексту, представленному набором из трех коэффициентов кубичного сравнения по составному модулю.

4. Разработан протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что в ходе протокола выполняется процедура взаимной аутентификации пользователей, в процессе которой осуществляется скрытное согласование разового общего секретного ключа, затем выполняется одновременное преобразование фиктивного сообщения и псевдослучайного числа, являющегося преобразованным значением секретного сообщения, состоящее в генерации коэффициентов квадратного сравнения по трудно разложимому модулю.

5. Разработан протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что в ходе протокола выполняется процедура взаимной аутентификации пользователей, в процессе которой осуществляется скрытное согласование разового общего секретного ключа, затем выполняется одновременное преобразование фиктивного сообщения и псевдослучайного числа, являющегося преобразованным значением секретного сообщения, состоящее в генерации коэффициентов кубичного сравнения по трудно разложимому модулю.

Теоретическая и практическая значимость работы. Теоретическая значимость работы состоит в разработке методов построения производительных алгоритмов и протоколов псевдовероятностных асимметричных защитных преобразований, обладающих достаточно высокой производительностью. Практическая значимость состоит в том, что разработанные протоколы и алгоритмы на основе предложенных методов могут быть применены для встраивания новых защитных механизмов в программные средства обеспечения компьютерной безопасности.

Методология и методы исследования. В работе использован аппарат алгебры, теории чисел, методы математической статистики, теории вероятности,

криптографии. Объектом исследования являются средства обеспечения информационной безопасности; предметом - методы, алгоритмы и протоколы асимметричных псевдовероятностных защитных преобразований.

Положения, выносимые на защиту:

1. Метод асимметричного защитного преобразования, заключающийся в генерации коэффициентов квадратного сравнения по трудно разложимому модулю, отличающийся тем, что указанные коэффициенты вычисляются в зависимости от двух независимых сообщений.

2. Протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что выполняется открытое согласование разового общего ключа, маскируемое под процедуру взаимной аутентификации отправителя и получателя сообщения, и формируется преобразованное сообщение, представляющее набор коэффициентов квадратного сравнения по трудно разложимому модулю.

3. Метод асимметричного защитного преобразования, заключающийся в генерации коэффициентов кубичного сравнения по трудно разложимому модулю, отличающийся тем, что указанные коэффициенты вычисляются в зависимости от трех независимых сообщений.

4. Протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что выполняется открытое согласование разового общего ключа, маскируемое под процедуру взаимной аутентификации отправителя и получателя сообщения, и формируется преобразованное сообщение, представляющее набор коэффициентов кубичного сравнения по трудно разложимому модулю.

Степень достоверности и апробация результатов. Обоснованность научных положений, выводов и практических рекомендаций, полученных в диссертационной работе, обеспечивается анализом состояния исследований в данной области на сегодняшний день, математическими доказательствами и апробацией результатов на VIII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2013)»

(Санкт-Петербург, 23-25 октября 2013 г), 5-й научно-практической конференции «Информационная безопасность. Невский диалог» (Санкт-Петербург, 12-13 ноября 2013 г), IX Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2015)» (Санкт-Петербург, 28-30 октября 2015 г), XV Санкт-Петербургской международной конференции «Региональная информатика (РИ-2016)», (Санкт-Петербург, 26-28 октября 2016 г), международной конференции «Современное образование: содержание, технологии, качество» (2014, 2015, 2016, 2017 г).

Основные результаты диссертации изложены в 10 публикациях, в том числе, в 2 статьях, опубликованных в ведущих рецензируемых журналах, входящих в перечень ВАК. Также по результатам проведенной в ходе написания диссертационного исследования работы был получен патент на изобретение. Результаты работы использовались в учебном процессе кафедры Информационных систем (ранее - Автоматизированных систем обработки информации и управления) Санкт-Петербургского Государственного Электротехнического Университета «ЛЭТИ».

Структура и объем работы. Диссертационная работа изложена на 109 страницах, включает 4 главы, 11 рисунков, 4 таблицы и список литературы из 115 наименований.

Во введении обоснована своевременность и актуальность темы диссертации, сформулирована цель исследования и решаемые задачи, определена научная новизна и основные положения, выносимые на защиту, приведено краткое содержание работы по главам.

В первой главе рассмотрены модели нарушителя информационной безопасности, а также защитные преобразования информации, их классификация. Рассмотрена модель принуждающей атаки, классификация принуждающих атак в зависимости от атакуемой стороны и времени совершения атаки.

Приведен обзор существующих протоколов ОШ, их достоинства и недостатки, возможность применения на практике.

Рассмотрена классификация и свойства протоколов тайного электронного голосования через Интернет. Приведен обзор существующих решений в данной области.

Сформулирована цель и задачи исследования.

Вторая глава посвящена разработке алгоритмов отрицаемого шифрования по открытому ключу. В основе предлагаемых алгоритмов лежит использование генерации квадратных уравнений с одним неизвестным как способа открытого шифрования. Решение степенных сравнений по составному модулю выполняется путем разложения модуля на простые множители и сведения к случаю решения аналогичных степенных сравнений по простым модулям. Если разложение составного модуля представляет собой вычислительно невыполнимую задачу, то такой модуль можно использовать для построения алгоритма открытого шифрования одновременно двух и более сообщений. На основе данной идеи в диссертации разработан способ одновременного шифрования двух независимых сообщений по открытому ключу. Предложенное решение основано на модифицировании алгоритма Рабина, который генерирует криптограмму с неоднозначным расшифрованием. Используемое модифицирование обеспечивает восстановление двух осмысленных, секретного и фиктивного, и двух случайных сообщений.

Рассмотрен частный пример алгоритмической реализации предложенного способа шифрования сообщения, представленного в виде многоразрядного двоичного числа. Предложен ассоциируемый алгоритм вероятностного шифрования.

Разработан алгоритм псевдовероятностного защитного преобразования, стойкий к атаке с принуждением отправителя.

Разработан протокол псевдовероятностного защитного преобразования, стойкий к двусторонней принуждающей атаке.

В третьей главе описывается способ открытого шифрования как генерации кубичных уравнений. Описывается метод и алгоритм защитного преобразования

трех независимых сообщений в набор коэффициентов кубичного сравнения по трудно разложимому модулю, корни которого содержат три входных сообщения.

Предложен способ решения кубичных уравнений в конечном простом поле.

Предложен вычислительно эффективный алгоритм вычисления корней третьей степени.

В Четвертой главе рассматриваются протоколы псевдовероятностного защитного преобразования на основе генерации кубичных уравнений.

Предложен метод псевдовероятностного защитного преобразования информации на основе метода совместного защитного преобразования по открытому ключу как генерации кубичных сравнений.

Разработан метод вероятностного защитного преобразования на основе метода совместного защитного преобразования по открытому ключу как генерации кубичных сравнений.

Рассмотрен вопрос применения инструментов псевдовероятностного защитного преобразования в системах тайного электронного голосования через Интернет, описано практическое применение предложенного протокола псевдовероятностного защитного преобразования по открытому ключу в таких системах.

Глава 1. Механизмы защиты информации и аутентификации в информационно-вычислительных системах

1.1 Модели нарушителей и защитные преобразования информации

Стремительное развитие информационных технологий и их активное внедрение во все сферы деятельности человека порождает и делает весьма острым вопрос защиты применяемых технологий, а также данных, которыми они оперируют. Увеличение масштабов информационно-вычислительных систем, объема обрабатываемых данных и усложнение самих систем и технологий повышает требования к используемым средствам защиты информации в контексте как стойкости к атакам различного вида, так и вычислительной эффективности и возможности применения на практике того или иного инструмента защиты.

Особое место среди таких инструментов занимают криптографические методы защиты информации. Применение данных методов позволяет обеспечить безопасную обработку, хранение и передачу данных, сохраняя исходную производительность используемых информационно-вычислительных систем. Достоинством применения криптографических методов является также то, что стойкость, обеспечиваемая тем или иным методом может быть измерена и описана числовым значением, которое характеризует количество операций или время, требуемое для раскрытия зашифрованной информации или параметров, использованных в процессе шифрования.

Различают симметричное и асимметричное защитные преобразования информации [1]. Такое подразделение основывается на свойствах используемого в системах ключа шифрования.

1.1.1 Особенности симметричного защитного преобразования

Особенностью симметричного шифрования является применение лишь одного ключа, известного обеим взаимодействующим сторонам - отправителю и

получателю сообщения. Общую схему работы симметричных шифров можно описать следующим образом:

• Существует некий алгоритм шифрования Е, который принимает на вход ключ к, исходное сообщение Т и преобразовывает соответствующий открытый текст в криптограмму С = Е(к,Т);

• Существует некий алгоритм расшифрования О, принимающий на вход ключ к и криптограмму С, и дающий на выходе исходное сообщение Т.

Важно отметить, что оба процесса - расшифрования и зашифрования - при применении такого типа защитного преобразования используют одно и то же значение ключа.

Работу симметричных шифров описывают рисунок 1 и рисунок 2.

Исходное Алгоритм Криптограмма

сообщение Т зашифрования Е С (к, Т)

С = Е(к. Т)

Рисунок 1 - Общая схема зашифрования в системах, использующих симметричное шифрование

Криптограмма Алгоритм Исходное

С (к, Т) расшифрования сообщение Т

О

Т = й(к. С)

Рисунок 2 - Общая схема расшифрования в системах, использующих симметричное шифрование

В системах, использующих симметричное шифрование, подразумевается, что алгоритмы шифрования и расшифрования являются общеизвестными, а используемый ключ остается секретом.

В симметричных, также известных как одноключевые, системах защитного преобразования используются операции над символами исходного текста. Символы исходного текста заменяются на символы криптограммы одним из двух способов: блочным или поточным. При поточном шифровании каждый символ исходного текста преобразуется в символ шифртекста в соответствии с неким алгоритмом и используемым ключом: tt ^ ct. В случае использования блочного шифрования символы открытого сообщения преобразуются целыми группами: (ti,t2,...,t„) ^ (ci,c2,...,cn).

Классическими примерами симметричного шифрования являются, например, одноалфавитная и полиалфавитная подстановки. На базе симметричного шифрования разработаны такие стандарты, как AES, DES, ГОСТ 28147-89.

К достоинствам симметричного шифрования можно отнести достаточно высокую производительность алгоритмов и высокую стойкость на единицу длины ключа. Существенным недостатком систем, использующих данный тип шифрования является необходимость разработки сложной процедуры распределения ключей.

1.1.2 Особенности асимметричного защитного преобразования

Появление и развитие криптографических систем с использованием асимметричного защитного преобразования (также известных как криптосистемы с открытым ключом) стало возможным благодаря опубликованной в 1976 году работе Диффи и Хеллмана [2], в которой было представлено понятие односторонней функции с потайным ходом. Такая функция f позволяет по заданному значению аргумента x достаточно просто найти значение функции fx), но обратный описанному процесс невозможно совершить за разумное время.

На практике используются следующие типы односторонних функций:

• Разложение больших чисел на простые множители;

• Дискретное логарифмирование или возведение в степень;

• Нахождение корней алгебраических уравнений;

• Использование свойств эллиптических кривых;

• Использование конечных автоматов.

В отличие от симметричных криптосистем системы с открытым распределением ключей используют не один, а два ключа, вследствие чего получили также название «двухключевые». Общедоступными являются алгоритм шифрования и так называемый открытый ключ, второй же ключ, называемый личным или секретным, известен лишь одной из взаимодействующих сторон и должен оставаться в тайне.

Процедура взаимодействия сторон при использовании криптосистемы с открытым ключом в общем случае описывается следующими шагами:

1. Пересылка отправителю получателем ОК к;

2. Зашифрование отправителем сообщения Т с помощью алгоритма шифрования Е по ключу к: С = Ек(Т);

3. Передача криптограммы по открытому каналу связи;

4. Расшифрование получателем криптограммы С по его личному секретному ключу я: Т = 02(С).

Данную схему иллюстрирует рисунок 3.

Отправитель сообщения Получатель сообщения

ОК получателя к СК получателя 5 Дешифрование

► Т = Я5(С)

Сообщение т

Шифрование С = Еъ (Т)

Рисунок 3 - Общая схема двухключевой криптосистемы

Примерами таких криптосистем являются криптосистемы RSA[3], Эль-Гамаля, Рабина [4], система распределения ключей Диффи-Хелмана [2] и т.д. Криптосистемы с открытым ключом нашли применение в реализации процессов аутентификации пользователей, обеспечении безопасности хранимой и передаваемой информации, а также как средства распределения ключей.

Существенными недостатками в сравнении системами симметричного преобразования является более длинный размер ключа, увеличение времени выполнения операций расшифрования и зашифрования, что означает большую потребность в вычислительных ресурсах. Однако следует отметить также достоинство, состоящее, например, в отсутствии необходимости предварительной передачи СК.

Весьма целесообразной и популярной идеей оказалось совместное использование симметричного и асимметричного шифрования. Так асимметричное шифрование может использоваться только для зашифрования и передачи ключа, который используется в ходе симметричного преобразования непосредственно подлежащих передаче данных.

Выбор инструментов защиты является весьма сложной и важной задачей в вопросе обеспечения информационной безопасности. Помимо свойств самой информационно-вычислительной системы, безопасность которой необходимо обеспечить, при выборе средств защиты также опираются на модель потенциального нарушителя и специфицируют модель возможных атак на систему и ее пользователей.

1.1.3 Модель нарушителя

В общем случае под нарушителем понимается лицо или группа лиц, целью которых является получение и раскрытие секретных данных, уничтожение или изменение каких-либо данных, подмена личности отправителя или получателя сообщения и т.д.

Модель нарушителя включает в себя совокупность ресурсов и характеристик нарушителя: его практические и теоретические возможности, место и время действия и т.д.

В зависимости от намерений и ресурсов существует следующая классификация нарушителей:

• Нарушитель с вычислительно ограниченными или неограниченными ресурсами (например временные или ресурсы хранения данных);

• Пассивный или активный нарушитель (в случае пассивного прослушивания канала связи, либо в случае активного вмешательства - порчи или подмены данных в канале);

• Статический или адаптивный нарушитель (в первом случае поведение противника всегда одинаково; во втором - изменяется в зависимости от обстоятельств);

• Мобильный и немобильный нарушитель (в контексте сетевой безопасности).

Успешность нарушителя может быть измерена как разность между вероятностью взлома системы нарушителем и вероятностью взлома системы простым угадыванием.

Одной из наиболее известных в криптографии моделей нарушителя является модель Долева - Яо [5]. Данная модель предполагает следующее:

1) Нарушитель способен получить любое сообщение, передаваемое по каналу связи;

2) Нарушитель способен устанавливать связь с любым пользователем канала связи;

3) Нарушитель способен устанавливать связь с пользователями от имени любого пользователя канала связи.

Согласно данной модели на нарушителя накладываются следующие ограничения:

1) Нарушитель не способен осуществлять процедуры расшифрования и зашифрования сообщений, не имея ключа шифрования;

2) Нарушитель не способен вычислить СК по ОК;

3) Нарушитель не имеет доступа к внутренним ресурсам пользователей;

4) Нарушитель не способен определить используемые в процедурах расшифрования и зашифрования случайные значения.

В контексте данной модели удобно рассматривать протоколы в отрыве от конкретной используемой криптографической схемы. Ее преимуществом является также наличие ограничений, позволяющих доказывать различные теоремы в отношении безопасности. Однако, как показано в работе [6], модель Долева - Яо имеет некоторые недостатки и содержит слишком сильные ограничения. Например, данная модель не учитывает информацию, которую способен получить нарушитель, исходя из свойств перехваченного сообщения, и знание противником используемого протокола. Также данная модель уделяет недостаточное внимание вероятностным параметрам (пусть и с малой вероятностью, противник может угадать значение ключа вне зависимости от длины и используемой схемы шифрования).

В протоколах псевдовероятностного защитного преобразования нарушителем является так называемый принуждающий противник. Атаки, совершаемые таким противником получили название «принуждающие».

1.2 Модель принуждающей атаки

Традиционные схемы шифрования обеспечивают защиту получателя и отправителя сообщения от прослушивания канала связи (семантическая безопасность), однако такие схемы не гарантируют защиту в случае, если речь идет о принуждающей атаке. Принуждающий противник способен настигнуть атакуемого (отправителя, получателя, либо обоих) после передачи шифртекста, который был им перехвачен. Атакующий принуждает пользователя раскрыть все

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Вайчикаускас, Мария Александровна, 2017 год

Литература

1. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Санкт-Петербург, Лань, 2001. - С.61, С.146.

2. Diffie W., Hellman M.E. New Directions in Cryptography// IEEE Transactions on Information Theory, 1996 V. IT-22 C.644-654

3. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - Москва, Постмаркет, 2001 - С.323

4. Rabin M. O. Digitalized signatures and public-key functions as intractable as factorization // MIT. — 1979.

5. Мао В. Уязвимая среда (модель угрозы Долева — Яо) // Современная криптография: Теория и практика — М.: Вильямс, 2005. — 768 с

6. J. Y. Halpern and R. Pucella. A Logic for Reasoning about Evidence, Volume 26, Pp. 1-34

7. Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky. Deniable encryption. // Crypto, Santa Barbara, California, August 1997. - Pp. 90-104.

8. Ran Canetti, Uriel Feige, Oded Goldreich, Moni Naor. Adaptively secure multiparty computation. // STOC. Philadelphia, Pennsylvania, May 1996.- Pp. 639648.

9. Angela Irwin. Forensic Methods and Techniques for the Detection of Deniable Encryption, Pacrim 2009, August 2009.

10. Z. Rjai\skovra. "Electronic Voting Schemes," Master thesis. Department of Computer Science Faculty of Mathematics, Physics and Informatics Comenius University, Bratislava, April 2002.

11.Klonowski M., Kubiak P., Kutyiowsk M. Practical Deniable Encryption. // SOFSEM 2008: Theory and Practice of Computer Science,34th Conference on Current Trends in Theory and Practice of Computer Science, Novy Smokovec, Slovakia, January 19-25, 2008. - Рр.599-609.

12. ElGamal Taher. A public key cryptosystem and a signature scheme based on discrete logarithms // Advances in cryptology / Springer. — 1985. — Pp. 10-18.

13. M.H.Ibrahim. A Method for Obtaining Deniable Public-Key Encryption, International Journal of Network Security, Vol.8, No.1, PP.1-9, Jan. 2009

14. M.H.Ibrahim. Receiver-deniable Public-Key Encryption, International Journal of Network Security, Vol.8, No.2, PP.159-165, Mar. 2009

15.Adam O'Neill, Chris Peikert, Brent Waters. Bi-deniable public key encryption. // CRYPTO, Santa Barbara, California, August 2011.- Pp. 525-542.

16.Ivan Damgard, Jesper Buus Nielsen. Improved non-committing encryption schemes based on a general complexity assumption. In CRYPTO, pages 432-450, Santa Barbara, California, August 2000.

17.Craig Gentry, Chris Peikert, Vinod Vaikuntanathan. Trapdoors for hard lattices and new cryptographic constructions. In STOC, pages 197-206, Victoria, British Columbia, Canada, May 2008.

18.Rikke Bendlin, Jesper Buus Nielsen, Peter Sebastian Nordholt, and Claudio Orlandi. Lower and upper bounds for deniable public-key encryption. ASIACRYPT, pages 125-142, Seoul, Korea, December 2011.

19.Marcel Sebek, Fully Bideniable Public-Key Encryption, October 23, 2013

20. Bo Meng, JiangQing Wang. An Efficient Receiver Deniable Encryption Scheme and Its Applications.// Journal of networks, vol. 5, no. 6, june 2010.

21. Bresson E., Catalano D., Pointcheval D. A simple public key cryptosystem with a double trapdoor decryption mechanism and its applications. // Laih CS, ed.Aciacrypt 2003, Berlin: Springer. - 2003. 37-54

22. Молдовян Н.А., Щербаков А.В. Протокол бесключевого отрицаемого шифрования - Вопросы защиты информации 2016 №2. - с.9-14

23.N. Moldovyan, A. Moldovyan - Practical Method for Bi-Deniable Public-Key Encryption, 18th Conference Open Innovations Association and Seminar on Information Security and Protection of Information Technology (FRUCT-ISPIT), 2016

24.Поздняков С.Н., Рыбин С.В. Дискретная математика - Москва, Академия, 2008 - С.65.

25.Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. -Санкт-Петербург, БХВ-Петербург, 2010. - С. 78.

26.Березин А. Н., Биричевский А. Р., Молдовян Н. А., Рыжков А. В. Способ отрицаемого шифрования // Вопросы защиты информации. № 2. 2013.-С. 18-21.

27.А.Г. Курош. Курс высшей алгебры - Москва, Наука, 1968 - С. 123

28.Moldovyan N.A., Moldovyanu P.A. Vector form of the finite fields GF(pm)// Bulletinul Academiei de Stiinte a Respublicii Moldova. Matematica. 2009 № 3 Pp 57-63

29. Авдошин А., Савельева А. - Криптоанализ: вчера, сегодня, завтра// Открытые системы, № 03, 2009 - 2с

30.К.Шеннон Работы по теории информации и кибернетике. М., издательство иностранной литературы 1963

31. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004

32.Мао В. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильямс», 2005

33.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М. Триумф, 2002

34.Bo Meng, Jiang Qing Wang. A Receiver Deniable Encryption Scheme // Proceedings of the 2009 International Symposium on Information Processing Huangshan, P. R. China, August 21-23, 2009.- Pp. 254-257.

35.Bo Meng. A Secure Internet Voting Protocol Based on Noninteractive Deniable Authentication Protocol and Proof Protocol that Two Ciphertexts are Encryption of the Same Plaintext // Journal of Networks. Vol. 4. No. 5. 2009. - Pp. 370-377.

36.Березин А.Н., Биричевский А.Р., Молдовян Н.А. Особенности задачи дискретного логарифмирования по составному модулю как криптографического примитива // Труды VII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2011)». — Санкт-Петербург, 26-28 октября 2012 г. / СПб.: СПО- ИСУ, 2012. — C. 104-108.

37. Wang C. T., Lin C. H., Chang C. C. Signature schemes based on two hard problems simultaneously // Advanced Information Networking and Applications, 2003. AINA 2003. 17th International Conference on / IEEE. — 2003. — Pp. 557-560.

38. Irwin, A., Hunt, R. Forensic methods for detection of deniable encryption in mobile networks, Communications, Computers and Signal Processing, 2009. PacRim 2009. IEEE Pacific Rim Conference, Pp 169 - 174.

39.Skillen, A. Mannan M. Mobiflage: Deniable Storage Encryption for Mobile Devices, Dependable and Secure Computing, IEEE Transactions, 2013

40.Howlader, J., Basu, S. Sender-Side Public Key Deniable Encryption Scheme. Advances in Recent Technologies in Communication and Computing, 2009. ARTCom '09. International Conference, Pp. 9-13

41. Айерлэнд К, Роузен М.. Классическое введение в современную теорию чисел. - Москва: Мир, 1987

42.Виноградов И.М. Основы теории чисел. - Москва: Наука, 1972

43.Ященко В.В. Введение в криптографию. - Москва, МЦНМО, 1998

44.Diffie W., Hellman M.E. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976, Vol. IT-22. P. 644-654.

45. Gordon J. Strong primes are easy to find, Advances in cryptology -EUROCRYPT'84, Springer-Verlag LNCS, 1985, vol. 209, pp. 216-223.

46.Moldovyan N.A., Moldovyan A.A. Blind Collective Signature Protocol Based on Discrete Logarithm Problem // Int. Journal of Network Security. 2010. Vol. 11, No. 2, pp. 106-113.

47.Moldovyan N.A. Blind Collective Signature Protocol // Computer Science Journal of Moldova. 2011. Vol. 19. No. 1. P. 80-91.

48.Moldovyanu P.A., Dernova E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Information Fusion and Geographic Information Systems / 4th Int. Workshop IF&GIS'09 Proc., Russia, St.Petersburg, May 17-20, 2009 / Lecture Notes in Geoinformation and Cartography. Springer-Verlag. Berlin, Heidelberg. 2009. PP.331-341.

49.А.А. Молдовян, Н.А. Молдовян, Д.М. Латышев, Д.А. Головачев. Протокол групповой цифровой подписи на основе маскирования открытых ключей // Вопросы защиты информации. — 2011. — № 3. — С. 2-6.

50.Rabin M.O. Digitalized signatures and public key functions as intractable as factorization. - Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.

51.Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. - СПб: «Мир и семья», 2001. - 336 с.

52.Moldovyan N.A., Moldovyan A.A. Class of Provably Secure Information Authentication Systems // Springer Verlag CCIS. 2007. V. 1. P. 147-152 / 4th Int. Workshop MMM-ANCS'07 Proc. September 13-15, 2007.

53.Moldovyan N.A., Moldovyan A.A, Scherbacov V.A. Provably Sender-Deniable Encryption Scheme // Proceedings of "The Third Conference of Mathematical Society of The Republic of Moldova" (IMCS-50). - Chisinau: Institute of Mathematics and Computer Science, Academy of Science of Moldova, 2014. P. 134-141.

54.Moldovyan N.A., Moldovyan A.A, Scherbacov V.A. Short signatures from difficulty of the factoring problem // Bulletinul Academiei de Stiinte a Republicii Moldova. Mathematica. 2013. № 2 - 3. P. 27-36

55.Hoffstein J., Pipher J. C. and Silverman J. H. An introduction to mathematical cryptography. — Springer, 2008.

56.Глухов М. М. К анализу некоторых систем открытого распределения ключей, основанных на неабелевых группах // Математические вопросы криптографии. — 2010. — Т. 1, № 4. — С. 5-22.

57.Crandall R., Pomerance C. B. Prime numbers: a computational perspective. — Springer Science, 2006. — Vol. 182.

58.McCurley K. S. A key distribution system equivalent to factoring // Journal of cryptology. — 1988. — Vol. 1, no. 2. — Pp. 95-105.

59.Гортинская Л.В., Молдовян Д.Н. Основанная на сложности факторизации схема ЭЦП с простым модулем // Вопросы защиты информации. — 2005.

— № 4. — С. 7-11.

60.Moldovyan A. N., Moldovyan N.A., Novikova E. Blind 384-bit digital signature scheme // International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. — 2012. — Pp. 77-83.

61.Madhur K. Modified ElGamal over RSA Digital Signature Algorithm (MERDSA) // International Journal of Advanced Research in Computer Science.

— 2013. — Vol. 4, no. 3.

62.Молдовян Н. А. Практикум по криптосистемам с открытым ключом. — БХВ- Петербург, 2007.

63.Chaum D., Rivest R. L., Sherman A. T. Blind Signature System // Advances in cryptology Proceedings of CRYPTO. — 1983. — Vol. 82. — Pp. 279-303.

64.Молдовян А.А., Молдовян Н.А. Коллективная ЭЦП—специальный криптографический протокол на основе новой трудной задачи // Вопросы защиты информации. — 2008. — № 1. — С. 14-18.

65.P. Mental. Cushioned Encryption and Deniability// 2600 Magazine.1998. - . P 20-22.

66.Молдовян А.А., Молдовян Н.А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. — 2008. — № 7. — С. 157-169.

67.Молдовян Н. А. Протоколы слепой коллективной подписи на основе стандартов цифровой подписи // Вопросы защиты информации. — 2010. — № 1. — С. 2-7.

68.Молдовян А.А., Молдовян Н.А. Функциональность, стойкость и безопасность криптографических механизмов // VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России-2011» Труды конференции. — СПб:.СПОИСУ, 2011. — С. 23-26.

69.Столлингс В. Криптография и защита сетей: принципы и практика. 2-е изд. Пер. с англ. - Изд. Дом «Вильямс», 2001. -C. 672.

70.Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений. - Изд. Дрофа, 2005.

71. J. Benaloh, D. Tuinstra. Receipt-free secret-ballot elections. - Proceeding of the Twenty-Sixth Annual ACM Symposium on theory of Computing, Montreal, Quebec, Canada. May, 1994. ACM New York, NY, USA

72. T. Okamoto. Receipt-free electronic voting schemes for large scale elections. -Proceeding of Security Protocols Workshop, Springer-Verlag. LNCS 1361, 1997: 25-37.

73. A. Juels, M. Jakobsson. Coercion-resistant electronic elections, 2002. http://www.voteauction.net/VOTEAUCTION/165.pdf

74. A. Acquisti. Reciept-Free Homomorphic Elections and Write-in Voter Verified Ballots. - Technical Report 2004/105, International Association for Cryptologic Research, May, 2, 2004

75.Raimondo M.D., Genarro R. New Approaches for deniable authentication. - In proceedings of the 12th ACM Conf. on Computer and Communications Security. New York: ACM Press, P. 112-121, 2005.

76.Shi Y., Li J. Identity-based deniable authentication protocol. Electronics Letters, 41 (5) P. 241-242, 3rd March 2005.

77.Lu R., Cao Z. Non-interactive deniable authentication protocol from based on factoring. - Computer Standards and Interfaces 27 (4), P. 401-405, 2005.

78.Seung Geol Choi, Dana Dachman-Soled, Hoeteck Wee. Improved non-committing encryption with applications to adaptively secure protocols. Asiacrypt, P. 287-302, 2009.

79.J.Katz, R. Ostrovsky. Round-optimal secure two-party computation. Crypto, P. 335-354, 2004.

80. J.A. Garay, D. Wichs, H.S. Zhou. Somewhat non-committing encryption and efficient adaptively secure oblivious transfer. Crypto, P. 505-523, 2009.

81.А.А. Молдовян, Н.А. Молдовян, Б.В. Изотопов, Н.Д. Криптография: скоростные шифры / Гуц. — 2002. — Т. 495. — С. 495.

82. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации"(с изм. и доп., вступ. в силу с 01.09.2015). — 2015

83. Защита от несанкционированного доступа к информации. Термины и определения. — М.: ГТК РФ, 1992.

84.ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. — М.: Стандартинформ, 1999. — 39 с

85.ГОСТ 50.1. 053-2005 Информационные технологии. Основные термины и определения в области технической защиты информации. — М.: Стандарт-информ, 2005.

86. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1989.

87.ГОСТ Р 34.10 - 2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Стандартинформ, 2012

88.Гост Р. 34.10 - 2001. ГОСТ Р 34.10 - 2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Стандартинформ, 2002

89.Березин А.Н., Молдовян Д.Н., Молдовян А.А., Рыжков А.В. Способ шифрования сообщения, представленного в виде битовой строки // Патент РФ по заявке № 2013126860/08 от 11.06.2013 // Бюл. № 35. — 2014

90.J. Alwen, C. Peikert. Generating Shorter Bases for Hard Random Lattices// STACS, volume 09001, 2009. - Pp. 75 - 86.

91. Michael J. Radwin. An untraceable, universally verifiable voting scheme // http: //www.radwin. org.michael/proj ects/voting.html

92. R. Cramer, M. Franklin, B. Shoenmakers, M. Young. Multi-authority secret ballot elections with linear work// In Proceeding of EUROCRYPT '96, LNCS 1070, 1996. - Pp. 72-83.

93. R. Cramer, R. Gennaro, B. Shoenmakers. A secure and optimally efficient multy-authorithy election scheme // In Proceeding of EUROCRYPT '97, LNCS 1233, 1997. - Pp. 103-118.

94. O. Bauldron, P.A. Fuoquo, D. Pointcheval, G. Poupard, J.Stern. Practical multi-candidate election system // In Proceeding of PODC '01, ACM, 2001. - Pp. 274283.

95. I. Damgard, M. Jurik. A generalization, a simplification and some applications of paillier's probabilistic public-key system // In Proceeding of Public Key Cryptography '01, LNCS 1992, 2001. - Pp. 119 -136.

96. I. Damgard, M. Jurik, J. Buus Nielsen. A generalization of paillier's public-key with applications to electronic voting // http://www.daimi.au.dk/ivan/GenPaillier_finalj our.ps, 2003

97. M. Hirt, K. Sako. Efficient receipt-free voting based on homomorphic encryption // In Proceeding of EUROCRYPT '00, LNCS 1807, 2000. - Pp. 539556.

98. A. Juels, M. Jakobsson. Coercion- resistant electronic elections // http://www.vote-auction.net/voteauction/165.pdf , 2002

99.A. Juels, D. Catalano, M. Jakobsson. Coercion - resistant electronic elections // http://www.rsasecurity.com/rsalabs/node.asp?id=2030, 2003

100. J.C. Benaloh. Verifiable secret-ballot elections. PhD Thesis, Yale University, Department of Computer Science, Number 561. 1987.

101. D. Chaum. Secret-ballot receipts and transparent integrity // http://www.enhyper.com/content/SecretBallotReceipts.pdf, 2002

102. J. Goulet, J. Zitelli. Surveying and Improving Electronic Voting Schemes // http://www.seas.upenn.edu/cse400/CSE400_2004_2005/senior_design_projects _04_05.htm

103. D. Chaum. Elections with unconditionally - secret ballots and disruption equivalent to breaking RSA // In Proceeding of EUROCRYPT '98, LNCS 330, 1988. - Pp. 177-182.

104. A. Fujioka, T. Okamoto, K. Ohta. A practical secret voting scheme for large scale elections // In Proceeding of Auscrypt '92, LNCS 718, 1992. - Pp. 244251.

105. M.J. Radwin. An untraceable, universally verifiable voting scheme // http: //radwin. org/michael/proj ects/voting.html.

106. W.Sh. Juang, Ch.L. Lei, P.L. Yu. A verifiable multi-authorities secret elections allowing abstaining from voting // Computer Journal 45(6), 2002 - Pp. 672-682.

107. P. Horster, M. Michels, H. Peterson. Blind multisignature schemes and their relevance to electronic voting // In Proceeding of 11th Annual Computer Security Applications Conference. IEEE Press, 1995- Pp. 149 - 156.

108. M. Okhubo, F. Miura, M. Abe, A. Fujioka, T. Okamoto. An improvement on a practical secret voting scheme // In Proceeding of ISW'99, LNCS 1070, 1999. -Pp. 225-234.

109. B. Lee, K. Kim. Receipt-free electronic voting protocol through collaboration of voter and honest verifier // http://citeseer.nj.nec.com/lee00receiptfree.html. 2000.

110. E. Magkos, M. Burmester, V. Crhissikopoulos. Receipt-freeness in large scale elections without antappable channels // In Proceeding of 13E, 2001 - Pp. 683694.

111. A. Neff. Detecting malicious poll site voting clients // http://votehere.com/vhti/documentation/psclients.pdf ,2003

112. B. Lee, K. Kim. Receipt-free electronic voting scheme with a tampperresistant randomizer // In Proceeding of ISICS 2002, 2002. - Pp. 404-422.

113. H. Zhong, L. Huang, Y. Luo. A Multi-Candidate Electronic Voting Scheme Based on Secure Sum Protocol // Journal of Computer Research and Development, 43 (8), 2006 - Pp. 1405-1410.

114. T.M. Barakat. A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption. KSII Transactions on Internet and Information Systems vol.8 № 9. Sep. 2014, Pp. 3231-3249.

115. V. Lyubashevsky , A. Palacio, G. Segev. Public-Key Cryptographic Primitives Provably as Secure as Subset Sum// TCC 2010, LNCS 5978, Zurich, 2010. -Pp. 382 - 400.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.