Метод защиты информационной сети в условиях воздействия атаки на электронные цифровые подписи

Липатников В. А., Ярмуш В. С.

Читать статью полностью

  Метод защиты информационной сети в условиях воздействия атаки на электронные цифровые подписи(1,53 MB)

Аннотация

Представлены результаты анализа методов защиты цифровой подписи при требуемом уровне безопасности в информационной сети. Выявлены преимущества и недостатки цифровой подписи BLS. Показаны направления по разработке метода увеличения скорости работы цифровой подписи BLS при допустимом уровне безопасности. Предложен метод защиты распределенной информационной сети от атаки BLS-мультиподписи с открытым ключом.

Ключевые слова:

цифровая подпись – digital signature; информационные сети – information networks; семейство MNT-кривых – family of MNT-curves; алгоритмы создания и проверки подписи – signature creation and verification algorithms

Список литературы

1. Андрианов, В. И. Инновационное управление рисками информационной безопасности. Учебное пособие / В.И. Андрианов, А.В. Красов, В.А. Липатников. – СПб.: Изд–во СПбГУТ, 2012. – 396 с.

2. Липатников, В. А. Методы радиоконтроля. Теория и практика / В.А. Липатников, О.В. Царик. – СПб.: ГНИИ «Нацразвитие», 2018. – 607 с.

3. Кащенко, М. А. Алгоритм ассиметричного шифрования на основе решения задачи целочисленного программирования при взаимодействии информационных сетей / М.А. Кащенко, В.А. Липатников, А.И. Лобашев // Информационные системы и технологии. – 2019. – № 1 (111). –С. 113–123.

4. Липатников, В. А. Метод управления кибернетической безопасностью в системах критических инфраструктур, основывающийся на интеллектуальных сервисах защиты информации / В.А. Липатников, В.А. Тихонов, А.А. Шевченко // Технологии построения когнитивных транспортных систем: материалы Всероссийской научно-практической конференции с международным участием. – 2019. – С. 207–214.

5. Рябко, Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов. – М.: Научный мир, 2004. – 173 с.

6. Boneh, D. Short signatures from the Weil pairing / D. Boneh, B. Lynn, H. Shacham // Advances in Cryptology – ASIACRYPT 2001. 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings. – P. 514–532.

7. Okamoto, T. The gap-problems: A new class of problems or the security of cryptographic schemes. / T. Okamoto, D. Pointcheval // International Workshop on Public Key Cryptography: Public Key Cryptography. – 2001. – P. 104–118.

8. Aggregate and Verifiably Encrypted Signatures from Bilinear Maps / D. Boneh [et al.] // International Conference on the Theory and Applications of Cryptographic Techniques: Advances in cryptology. – 2003. – P. 416–432.

9. Menezes, A. Reducing elliptic curve logarithms to logarithms in a finite field / A. Menezes, T. Okamoto, S. Vanstone // В STOC’91: материалы двадцать третьего ежегодного симпо- зиума ACM по теории вычислений, 1991. – С. 80–89.

10. Hansen, D. M. Pairing-based Cryptography. A short signature scheme using the Weil pairing: MSc Master’s Thesis / Technical University of Denmark. – Lyngby, 2009. – 164 p.

11. Korshunov, G. I. Decision support systems for information protection in the management of the information network. Fuzzy Technologies in the Industry / G.I. Korshunov, V.A. Lipatnikov, A.A. Shevchenko // FTI 2018. Ulyanovsk (Russia), 23–25 October 2018. – P. 418–426.

12. Липатников, В. А. Способ контроля уязвимостей при масштабировании автоматизированной системы менеджмента предприятия интегрированной структуры / В.А. Липатников, А.А. Шевченко // Информационные системы и технологии. – 2016. – № 2 (94). – С. 128–140.

13. Василенко, О. Н. О вычислении спариваний Вейля и Тейта / О.Н. Василенко // Труды по дискретной математике. – 2007. – Т. 10. – С. 18–46.

14. Schnorr, C. P. Efficient Signature Generation by Smart Cards / C.P. Schnorr // Journal of Cryptology. – 1991. – Vol. 4. – P. 161–174.

15. Schnorr, C. P. Efficient Identification and Signatures for Smart Cards. Advances in Cryptology – CRYPTO’89 / C.P. Schnorr // Lecture Notes in Computer Science. – 1990. – Vol. 435. – P. 239–252.

16. Schneier, B. Applied Cryptography / B. Schneier. – N.Y.: John Wiley & Sons, 1996. – 98 p.

17. Einar, M. Providing Authentication and Integrity in Outsourced Databases using Merkle Hash Tree’s / M. Einar, M. Narasimha, G. Tsudik // ACM Transactions on Storage. – 2006. – Vol. 2. – P. 107–138.

18. Панасенко, C. П. Алгоритмы шифрования. Специальный справочник. / С.П. Панасенко. – СПб.: БХВ-Петербург, 2009. – 576 с.

19. Boldyreva, A. Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme / A. Boldyreva // International Workshop on Public Key Cryptography: Public Key Cryptography – PKC 2003, 2003. – Vol. 2567. – P. 31–46.

20. Sequential Aggregate Signatures and Multisignatures Without Random Oracles / S. Lu [et al.] // Advances in Cryptology: EUROCRYPT 2006, 25th Annual International Conference on the Theory and Applications of Cryptographic Techniques, St. Petersburg, Russia, 2006. – Vol. 4004. – P. 465–485.

21. Ristenpart, T. The Power of Proofs-of-Possession: Securing Multiparty Signatures against Rogue-Key Attacks / T. Ristenpart, S. Yilek // Advances in Cryptology: EUROCRYPT 2007, Annual International Conference on the Theory and Applications of Cryptographic Techniques, 2007. – Vol. 4515. – P. 228–245.

22. Aggregate and Verifiably Encrypted Signatures from Bilinear Maps / D. Boneh [et al.] // Advances in Cryptology: EUROCRYPT 2003, International Conference on the Theory and Applications of Cryptographic Techniques, 2003. –

Vol. 2656. – P. 416–432.

23. Bellare, M. Multi-Signatures in the Plain Public–Key Model and a General Forking Lemma / M. Bellare, G. Neven // Proceedings of the 13th ACM Conference on Computer and Communications Security, 2006. – P. 390–399.

24. Simple Schnorr Multi-Signatures with Applications to Bitcoin / G. Maxwell [et al.] // Cryptology ePrint Archive, 2018/068, 2018. – 34 p.

25. Пат. № 2705773 Российская Федерация, МПК G06F12/14. Способ защиты информационно-вычислительной сети от вторжений / В.А. Липатников, К.В. Чепелев, А.А. Шевченко; патентообладатель федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации; № 2019100252; заявл. 09.01.2019; опубл. 11.11.2019, Бюл. № 32. – 19 с.