Модифікація протоколів шнорра та окамото на еліптичних кривих
DOI:
https://doi.org/10.15587/1729-4061.2013.18734Ключові слова:
криптографічний протокол, еліптичні криві, ідентифікація, автентифікація, коректність, нульове розголошенняАнотація
Запропоновані криптографічні протоколи доказу із нульовим розголошенням знання на еліптичних кривих, що дозволяють встановити істинність твердження й при цьому не передавати якої-небудь додаткової інформації про саме твердження, а також значно зменшити розміри параметрів протоколу й збільшити криптографічну стійкість.
Посилання
- Menezes, A. Handbook of Applied Cryptography / A. Menezes, P. van Oorschot, S. Vanstone. – CRC Press, 1996. – 816 p.
- Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М.: Триумф, 2002. – 816 с.
- Соколов, А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. – М.: ДМК Пресс, 2002. – 656 с.
- Погорелов, Б. А. Словарь криптографических терминов / Б. А. Погорелов, В. Н. Сачков. – М.: МЦНМО, 2006. – 91 с.
- Черемушкин, А. В. Криптографические протоколы. Основные свойства и уязвимости / А. В. Черемушкин. – М.: «Академия», 2009. – 272 с.
- Запечников, С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности / С. В. Запечников. – М.: Горячая линия-Телеком, 2007. – 320 с.
- Hankerson, D. Guide to Elliptic Curve Cryptography / D. Hankerson, A. Menezes, S. Vanstone. – Springer-Verlag, 2004. – 358 p.
- Болотов, А. А. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы / А. А. Болотов, С. Б. Гашков, А. Б. Фролов. – М.: КомКнига, 2006. – 328 с.
- Болотов, А. А. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых / А. А. Болотов, С. Б. Гашков, А. Б. Фролов. – М.: КомКнига, 2006. – 280 с.
- Василенко, О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко. – М.: МЦНМО, 2003. – 328 с.
- Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. – М.: Профессионал, 2005. – 490 с.
- An Elliptic Curve Cryptography (ECC). Primer why ECC is the next generation of public key cryptography. The Certicom ‘Catch the Curve’ White Paper Series, June 2004. – 24 с.
- Security Protocol Animator. [Электронный ресурс]. – Режим доступа: http://www.irisa.fr/celtique/genet/span/
- Menezes, A., van Oorschot, P., Vanstone, S. (1996). Handbook of applied cryptography. CRC Press, 816.
- Schneier, B. (2002). Applied cryptography: Protocols, algorithms, and source code in C. Moscow, Triumph, 816.
- Sokolov, A.V., Shan'gin, V.F. (2002). Information protection in distributed corporate networks and systems. Moscow, DMK Press, 656.
- Pogorelov, B. (2006). Glossary of cryptographic terms. Moscow, MCCME, 91.
- Cheremushkin, A.V. (2009). Cryptographic protocols. Basic properties and vulnerabilities. Moscow, «Academy», 272.
- Zapechnikov, S.V. (2007). Cryptographic protocols and their application in the financial and commercial activities. Moscow, Hot line-Telecom, 320.
- Hankerson, D., Menezes, A., Vanstone, S. (2004). Guide to Elliptic Curve Cryptography. Springer-Verlag, 358.
- Bolotov, A.A., Gashkov, S.B., Frolov, A.B. (2006). An elementary introduction to elliptic curve cryptography: Algebraic and algorithmic foundations, 328.
- Bolotov, A.A., Gashkov, S.B., Frolov, A.B. (2006). An elementary introduction to elliptic curve cryptography: Cryptographic protocols on elliptic curves, 280.
- Vasilenko, O.N. (2003). Number-theoretic algorithms in cryptography. MCCME, 328.
- Rostovtsev, A.G., Makhovenko, E.B. (2005). Theoretical cryptography. Professional, 490.
- An Elliptic Curve Cryptography (ECC) (2005). Primer why ECC is the next generation of public key cryptography. The Certicom ‘Catch the Curve’ White Paper Series, 24.
- Security Protocol Animator. http://www.irisa.fr/celtique/genet/span/
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Алексей Витальевич Онацкий
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.