Главная страница
Навигация по странице:

  • СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

  • АНОТАЦІЯ Лєншина Ю.М. Моделі та протоколи криптографічної підтримки послуг приватності з доказовим рівнем стійкості.

  • Ключові слова

  • Ключевые слова

  • ABSTRACT Lyenshyna I.M. Models and protocols of cryptographic support of privacy services with provable strength

  • Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис


    Скачать 1.02 Mb.
    НазваниеАвтореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис
    Дата05.06.2021
    Размер1.02 Mb.
    Формат файлаdoc
    Имя файлаLenshunaUM.doc
    ТипАвтореферат
    #214086
    страница3 из 3
    1   2   3

    ВИСНОВКИ

    У результаті виконання досліджень у рамках дисертаційної роботи запропоновано розв'язання актуальної науково-практичної задачі криптографічної підтримки послуг приватності з доказовим рівнем стійкості. Отримані результати носять самостійне значення. Проведені дослідження дозволяють зробити такі висновки:

    1. Особливістю надання зовнішнім абонентам послуг безпеки у системі обслуговування замовлень є необхідність одночасного забезпечення суперечливих вимог з неспростовності, спостереженості та анонімності дій користувачів. Висунуті у роботі умови з криптографічної підтримки послуг приватності та відсутності необхідності обробки таємного компонента у недовіреному середовищі дозволяють забезпечити доказовий рівень стійкості від загроз порушення приватності.

    2. Розроблена у роботі модель політики безпеки дозволяє забезпечити доказовий рівень стійкості КЗЗ від загроз порушення приватності за рахунок: зведення задачі задоволення вимог послуг приватності з ISO/IEC 15408 до застосування властивостей функцій криптографічної підтримки (групового підпису та цифрових конвертів); та відсутності у системі обслуговування замовлень таємних компонентів, знання яких необхідно для розкриття ідентифікатора суб’єкта доступу. Розроблена модель політики безпеки може розглядатися як теоретична основа створення систем обслуговування замовлень, із вимогами одночасного забезпечення неспростовності та анонімності дій користувачів.

    3. Запропонований метод формування геш-хамелеону може бути використаний як функція криптографічної підтримки послуг приватності з експоненційним рівнем стійкості.

    4. Вдосконалений у роботі метод ЕЦП у групі точок ЕК володіє додатковою властивістю анонімності дій користувачів та дозволяє забезпечити вимоги з прихованості підписаного повідомлення та непередаваності ЕЦП третій стороні без згоди підписувача, без зниження стійкості базового методу.

    5. Вдосконалений у роботі криптопротокол на основі ДСТУ 4145-2002 та пропозиції щодо внесення змін до формату сертифіката відкритого ключа створюють передумови розширення переліку послуг, що надаються в рамках національної системи ЕЦП, у частині забезпечення анонімності дій користувачів.

    6. Результати вимірювання швидкісних характеристик, що отримані у ході реалізації макета програмного комплексу інтернет-аукціону, який використовує вдосконалений метод ЕЦП у групі точок ЕК, збігаються із теоретично очікуваними та підтверджують його часову ефективність.

    СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

    1. Іщенко Ю.М. Процедури та критерії перехресної сертифікації PKI / Ю.М. Іщенко // Научно-технический журнал "Прикладная радиоэлектроника. Тематический выпуск, посвященный проблемам обеспечения информационной безопасности". – Х., 2008. – Том 7. – №3. – С.271 – 274.

    2. Долгов В.І. Напрямки вдосконалення систем асиметричної криптографії в Україні /В.І. Долгов, Ю.М. Іщенко // Научно-технический журнал "Прикладная радиоэлектроника. Тематический выпуск, посвященный проблемам обеспечения ИБ". – Х., 2009. – Том 8. – №3. – С.300 – 303

    3. Лєншин А.В. Додаткові властивості безпеки електронних транзакцій у системах, що використовують сервіси комбінованої ІВК /А.В. Лєншин, Ю.М. Іщенко // Вісник Харківського національного університету імені В.Н. Каразіна №890. Серія "Математичне моделювання. Інформаційні технології. Автоматизовані системи управління". – Х., 2010. – Вип. 13. – С. 109 – 114

    4. Погребняк К.А. Анализ современных групповых подписей на основе парных отображений и перспективы их использования в национальном электронном документообороте /К.А. Погребняк, Ю.М. Іщенко // Науково-технічний журнал "Радіоелектронні і комп’ютерні системи". – Х., 2010. – Вип. 6(47). – С. 94 – 98.

    5. Погребняк К.А. Схема хамелеон-підпису на основі стандарту ДСТУ 4145-2002 /К.А. Погребняк, Ю.М. Лєншина // Радиотехника. Тематический выпуск "Информационная безопасность". – Х., 2011. – Вып. 166. – С. 32 – 39.

    6. Погребняк К.А. Протокол хамелеон-підпису на основі стандарту ДСТУ 4145-2002 з використанням геш-хамелеону в групі точок еліптичної кривої /К.А. Погребняк, Ю.М. Лєншина // Науково-технічний журнал "Радіоелектронні і комп’ютерні системи". – Х., 2011. – Вип. 3(51). – С. 113 – 119.

    7. Лєншина Ю.М. Реалізація послуги приватності у схемі інтернет-аукціону з використанням хамелеон-підпису /Ю.М. Лєншина, Д.С. Беляк // Збірник наукових праць "Системи обробки інформації". – Х., 2011. – Вип. 3(93). – С. 126 – 129.

    8. Погребняк К.А. Геш-хамелеон у групі точок еліптичної кривої / К.А. Погребняк, Ю.М. Лєншина // Збірник наукових праць "Системи обробки інформації". – Х., 2011. – Вип. 5(95). – С. 165 – 169.

    9. Лєншина Ю.М. Модель системи обслуговування замовлень з доказовим рівнем стійкості механізмів захисту від загроз приватності та неспростовності джерела /Ю.М. Лєншина // Збірник наукових праць "Системи обробки інформації". – Х., 2011. – Вип. 3(19). – С. 213 – 225.

    10. Оноприенко В.В. Состояние и пути внедрения ЕЦП в органах государственной власти /В.В. Оноприенко, Ю.И. Горбенко, Ю.М. Іщенко // ХI Международная научно-практическая конференция "Безопасность информации в ИТС", тезисы докладов. – К., 2008. – С. 87 – 88

    11. Погребняк К.А. Застосування геш-хамелеону у протоколах електронного цифрового підпису на основі білінійних відображень у системах на ідентифікаторах /К.А. Погребняк, Ю.М. Іщенко // 13-й Международный молодежный форум "Радиоэлектроника и молодежь в XXI веке": Сб. материалов форума. – Х., 2009. – Ч.2. – С. 41.

    12. Погребняк К.А. Аналіз протоколів ЕЦП на основі спарювань у групі точок еліптичних кривих з використанням геш-хамелеону /К.А. Погребняк, Ю.М. Іщенко // ХІI Международная научно-практическая конференция "Безопасность информации в ИТС", тезисы докладов. – К., 2009. – С. 40 – 41.

    13. Долгов В.И. Перспективные направления совершенствования систем ассиметричной криптографии в Украине /В.И. Долгов, Ю.М. Іщенко // Компьютерные науки и технологии. Ч.2: сборник трудов первой Международной научно-технической конференции. – Белгород, 8-10 октября 2009. – Ч.2. – С. 28 - 31.

    14. Dolgov V. Proposals of using chameleon-signature in Ukrainian prototype of combined PKI /V. Dolgov, I. Ishchenko // Сучасні проблеми радіоелектроніки, телекомунікацій, комп'ютерної інженерії, Міжнародна конференція TCSET 2010; Національний університет "Львівська політехніка". – Львів: Видавництво Національного університету "Львів. політехніка", 2010. – 380 с. – C. 303.

    15. Лєншин А.В. Додаткові властивості безпеки електронних транзакцій у системах, що використовують сервіси комбінованої ІВК /А.В. Лєншин, Ю.М. Іщенко // Праці науково-технічної конференції з міжнародною участю "Комп’ютерне моделювання в наукоємних технологіях" (КМНТ-2010). – Х., 2010. – С. 208 – 210.

    16. Долгов В.И. Подход к анализу свойств безопасности групповых подписей на основе формальных определений /В.И. Долгов, Ю.М. Іщенко //ХІII Международная научно-практическая конференция "Безопасность информации в ИТС", тезисы докладов. – К., 2010. – С. 54 – 55.

    17. Лєншин А.В. Механизм распространения информации относительно статуса сертификатов открытого ключа на основе деревьев отозванных сертификатов /А.В. Лєншин, Ю.М. Іщенко // ХІII Международная научно-практическая конференция "Безопасность информации в ИТС", тезисы докладов. – К., 2010. – С. 24 – 25.

    18. Лєншина Ю.М. Дополнительные свойства безопасности электронных транзакций в системах, использующих сервисы комбинированной ИОК /Ю.М. Лєншина // Материалы ХІ Международной научно-практической конференции "Информационная безопасность". – Таганрог, 2010. – Ч.III. – С. 36 – 39.

    19. Погребняк К.А. Схема хамелеон-підпису на основі стандарту ДСТУ 4145-2002 /К.А. Погребняк, Ю.М. Лєншина // ХІV Международная научно-практическая конференция "Безопасность информации в ИТС", тезисы докладов. – К., 2011.
       С. 9091.

    20. Лєншина Ю.М. Сравнительный анализ схем построения хамелеон-подписей /Ю.М. Лєншина, Д.С. Беляк // VI Международная научно-практическая конференция «Наука и социальные проблемы общества: информатизация и информационные технологии», тезисы докладов. – Х., 2011. – С. 270 – 271.

    21. Лєншина Ю.М. Анализ механизма построения хамелеон-подписей, обеспечивающих дополнительные свойства непередаваемости и скрытости сообщения /Ю.М. Лєншина, М.Л. Зайцев // VI Международная научно-практическая конференция «Наука и социальные проблемы общества: информатизация и информационные технологии», тезисы докладов. – Х., 2011. – С. 268 – 269.

    22. Лєншина Ю.М. Забезпечення властивостей непередаваності електронного цифрового підпису та прихованості повідомлення у схемі інтернет-голосування з використанням хамелеон-підписів /Ю.М. Лєншина, М.Л. Зайцев // Тези доповідей ІІ Міжнародної науково-практичної конференції "Інформаційні технології та комп’ютерна інженерія". – Х., 2011. – С. 78 – 79.

    23. Лєншина Ю.М. Механизм групповых подписей как средство обеспечения требований функциональных услуг приватности /Ю.М. Лєншина // Компьютерные науки и технологии: сборник трудов первой Международной научно-технической конференции. – Белгород, 8-10 октября 2011. – С. 455–459.

    АНОТАЦІЯ

    Лєншина Ю.М. Моделі та протоколи криптографічної підтримки послуг приватності з доказовим рівнем стійкості. – На правах рукопису.

    Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Харківський національний університет радіоелектроніки МОНмолодьспорт України, Харків, 2012.

    Дисертаційна робота присвячена дослідженню існуючих та розробці нових моделей, методів і протоколів криптографічної підтримки послуг приватності з доказовим рівнем стійкості.

    Вперше побудовано модель політики безпеки з доказово стійким рівнем забезпечення послуг приватності у системах обслуговування замовлень. Новизна моделі полягає у наданні доказу відсутності у системі обслуговування замовлень ідентифікатора суб’єкта доступу за рахунок застосуванням механізму групового цифрового підпису, цифрового конверту та передавання функції керування псевдонімами від адміністратора (операторів) системи обслуговування замовлень до суб’єкта послуг приватності.

    Запропоновано новий метод хамелеон-гешування, який на відміну від відомих, ґрунтується на криптографічних перетвореннях у групі точок еліптичної кривої (ЕК), що дозволяє надавати криптографічну підтримку послуг приватності із експоненційним рівнем стійкості

    Запропоновано вдосконалений метод електронного цифрового підпису у групі точок ЕК, що на відміну від існуючих дозволяє забезпечити криптографічну підтримку послуг приватності за рахунок використання методу хамелеон-гешування та детермінованого методу відображення бітового рядка у точку на ЕК.

    Ключові слова: геш-хамелеон, група точок ЕК, приватність, доказовий рівень стійкості, криптографічна підтримка.

    АННОТАЦИЯ

    Леншина Ю.М. Модели и протоколы криптографической поддержки услуг приватности с доказуемым уровнем стойкости. – На правах рукописи.

    Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 – компьютерные системы и компоненты. – Харьковский национальный университет радиоэлектроники МОНмолодёжспорт Украины, Харьков, 2012.

    Диссертация посвящена исследованию существующих и разработке новых моделей, методов и протоколов криптографической поддержки услуг приватности с доказуемым уровнем стойкости.

    Впервые построена модель политики безопасности с доказуемо стойким уровнем обеспечения услуг приватности в системах обслуживания заявок, функционирующих в недоверенной среде. Новизна модели заключается в предоставлении формального доказательства отсутствия в системе обслуживания заявок идентификационных данных субъекта услуг приватности за счет применения механизма групповой подписи, цифрового конверта и делегирования функций управления псевдонимами от администратора (оператора) системы обслуживания заявок субъекту услуг приватности.

    Предложен новый метод хамелеон-хэширования использующий, в отличие от известных, криптографические преобразования в группе точек эллиптической кривой (ЭК), что позволяет обеспечивать криптографическую поддержку услуг приватности с экспоненциальным уровнем стойкости.

    Предложен усовершенствованный метод электронной цифровой подписи в группе точек ЭК, который в отличие от существующих позволяет обеспечить криптографическую поддержку услуг приватности за счет использования метода хамелеон-хэширования и детерминированного метода отображения битовой строки в точку на ЭК, и имеет стойкость не меньшую стойкости базового метода электронной цифровой подписи.

    На основе полученных научных результатов в работе усовершенствован криптографический протокол в соответствии с национальным стандартом электронной цифровой подписи ДСТУ 4145-2002. Сформированы предложения по внесению изменений в формат сертификата открытого ключа, что позволяет создать предпосылки расширения перечня услуг, предоставляемых в рамках национальной системы электронной цифровой подписи, в части обеспечения анонимности действий пользователей.

    Ключевые слова: хэш-хамелеон, группа точек ЭК, приватность, доказуемый уровень стойкости, криптографическая поддержка.

    ABSTRACT

    Lyenshyna I.M. Models and protocols of cryptographic support of privacy services with provable strength. – The manuscript.

    Thesis for a Ph.D. science degree by specialty 05.13.05 – computer systems and components. – Kharkiv National University of Radioelectronics of the MESYouthsport of Ukraine, Kharkiv, 2012.

    Dissertation is devoted to study of existing and develop new models, techniques and protocols for cryptographic support of privacy services with provable strength.

    The new security policy model for request-processing systems that provides provable strength of cryptographic support of privacy services is developed. The novelty of the model lies in the proof of absence of subject identity which is achieved by using of the group signature mechanism and delegating the pseudonym management functions from administrators (operators) to the subject.

    The new chameleon-hash technique in the group of points of an elliptic curve (EC) is proposed. The new chameleon-hash technique provides the exponential level of strength.

    Improved signature technique in the group of points of an EC is proposed. The improved signature technique consists of basic signature, chameleon-hash technique and mapping function from bit string to point of an EC. The improved signature technique make possible to achieve additional property of message hiding and non-transferability of signature which may be used to achieve provable strength of privacy.

    Keywords: chameleon-hash, chameleon-signature, group of points of EC, privacy, provable strength, cryptographic support.




    Підп. до друку 21.03.12


    Формат 60х84 1/16

    Спосіб друку – ризографія

    Умов. друк. арк. 1,0

    Облік. вид. арк. 1,0

    Тираж 100 прим.

    Зам. №


    Ціна договірна






    ХНУРЕ, 61166, м. Харків, просп. Леніна, 14


    Віддруковано в навчально-науковому

    видавничо-поліграфічному центрі ХНУРЕ

    Україна, 61166, м. Харків, просп. Леніна, 14
    1   2   3


    написать администратору сайта