Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Составной частью предложенной методики является разработанный программный комплекс, в котором реализован метод формирования и проверки ЭЦП ОКК и алгоритм выбора параметров ЭЦП ОКК. Его возможности включают формирование ЭЦП и ЭЦП ОКК, проверку ЭЦП и ЭЦП ОКК, генерацию ключей подписи и проверки, генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП… Читать ещё >

Содержание

  • Список сокращений
  • 1. Анализ систем электронного документооборота
    • 1. 1. Обзор современных систем электронного документооборота
    • 1. 2. Методы организации защищенного документооборота
    • 1. 3. Анализ инфраструктуры открытых ключей
    • 1. 4. Особенности организации электронного документооборота на предприятии
    • 1. 5. Формирование проблемной ситуации. Постановка задач исследований
  • Выводы по 1 разделу
  • 2. Организация защищённого электронного документооборота на основе разработки метода электронной цифровой подписи с открытым коллективным ключом
    • 2. 1. Анализ задач криптографии и основных принципов построения современных криптографических систем
    • 2. 2. Сравнительный анализ и обоснование методов организации систем защищённого электронного документооборота
    • 2. 3. Сравнительный анализ схем электронной цифровой подписи
    • 2. 4. Обоснование выбора математического аппарата эллиптических кривых
    • 2. 5. Разработка модифицированной схемы электронной цифровой подписи
    • 2. 6. Метод формирования и проверки электронной цифровой подписи на основе коллективного открытого ключа
  • Выводы по 2 разделу
  • 3. Разработка алгоритмов моделирования криптографических систем на эллиптической кривой и оценки её стойкости
    • 3. 1. Сравнительный анализ группового закона сложения точек для эллиптических кривых в аффинной и проективной плоскостях
    • 3. 2. Анализ особенностей стандарта электронной цифровой подписи ГОСТ Р 34
    • 3. 3. Разработка алгоритма выбора параметров электронной цифровой подписи на основе открытого коллективного ключа
    • 3. 4. Исследование алгоритмов оценки стойкости систем электронной цифровой подписи на эллиптических кривых
    • 3. 5. Пример нахождения личного ключа подписи на эллиптической кривой над полем GF (p)
  • Выводы по 3 разделу

4 Разработка методики организации защищенного электронного документооборота предприятия и рекомендации по программно-аппаратной реализации электронной цифровой подписи на основе открытого коллективного ключа.

4.1 Методика организации защищённого электронного документооборота предприятия и особенности её внедрения.

4.2 Определение способов повышения скорости генерации параметров эллиптической кривой.

4.3 Определение способов повышения скорости выполнения операций в группе точек эллиптической кривой.

4.4 Предложения по программно-аппаратной реализации электронной цифровой подписи на основе открытого коллективного ключа.

Выводы по 4 разделу.

Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия (реферат, курсовая, диплом, контрольная)

В современных условиях увеличение количества информации, обрабатываемой, передаваемой и хранимой в автоматизированных системах управления (АСУ) предприятий и организаций привело к повышению актуальности задач [2, 16, 31]: обеспечения конфиденциальности, целостности, неотрицания авторства электронного документасоздания защищенного электронного документооборотаобеспечения высокой скорости обработки и подписания электронного документа.

В настоящее время основу обеспечения безопасности электронного документооборота (ЭД) составляют системы электронной цифровой подписи (ЭЦП) [2, 20, 31, 44]. Наиболее широко применяемым видом ЭЦП является индивидуальная подпись. Однако вариант «один документ — одна подпись» является не единственным, требуемым на практике. В частности, вопросы передачи документов от имени некоторого коллегиального органа или от имени совокупности субъектов делают актуальным вопрос разработки таких систем ЭЦП как: групповая, кратная ЭЦП и ЭЦП на основе открытого коллективного ключа.

Современные системы электронного документооборота позволяют обрабатывать и подписывать документ одновременно только одним пользователем, что увеличивает время обработки и подписания документа, если его должны подписать несколько пользователей. Следовательно, размер ЭЦП увеличивается пропорционально числу пользователей, подписывающих электронный документ, в несколько раз. Кроме того, процедура проверки подлинности подписи подразумевает проверку подписей всех подписавших.

В области теории и практики разработки ЭЦП, как в нашей стране, так и за рубежом, издано большое количество трудов. Из их числа следует отметить работы Эль-Гамаля Т., Шнорра К., Рабина М., Коблица Н.,.

Ростовцева А.Г., Черемушкина А. В., Молдовяна Н. А., Еремеева М. А., Маховенко Е. Б. и др. [27, 28, 40, 44, 45, 54, 63, 68, 69, 78].

Создание метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается, что позволяет сократить объем избыточной информации, необходимой для аутентификации электронных документов и упростить протокол поддержки такой ЭЦП. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения подлинности и сохранения целостности информации в автоматизированной системе предприятия при коллективной обработке электронных документов и несоответствием существующих методов, алгоритмов и средств организации защищенного электронного документооборота современным требованиям защищенности, функциональности и оперативности.

Разрешение данной проблемной ситуации требует создания метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа.

Объектом исследования является система защищенного электронного документооборота (СЗЭД) в автоматизированной системе управления предприятия, а предметом — методы создания и проверки электронной цифровой подписи при организации электронного документооборота.

Целью исследования является повышение оперативности обработки информации в защищенном электронном документообороте предприятия. Для достижения поставленной цели решалась научная задача построения схем электронной цифровой подписи на основе открытого коллективного ключа и криптографических конструкций на эллиптических кривых (ЭК).

Достижение поставленной цели и решение научной задачи потребовало решения следующих частных задач исследований:

1. Проведения анализа современных методов и средств защиты систем электронного документооборота.

2. Осуществления выбора системы ЭЦП как основного механизма обеспечения оперативного защищенного электронного документооборота.

3. Разработки метода формирования и проверки ЭЦП ОКК.

4. Разработки алгоритма выбора параметров ЭЦП ОКК.

5. Разработки методики организации защищенного документооборота предприятия.

6. Разработки программного комплекса по реализации ЭЦП ОКК и рекомендации по её внедрению в систему защищенного электронного документооборота.

Основные положения, выносимые на защиту:

1. Метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа, использующий эллиптическую криптографию.

2. Алгоритм выбора параметров ЭЦП ОКК, позволяющий повысить оперативность обработки информации.

3. Методика организации защищенного документооборота в АСУ предприятия и рекомендации по программно-аппаратной реализации ЭЦП ОКК.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы системного анализа, теории множеств, теории чисел и алгебраической геометрии. В ходе разработки предлагаемого метода и проверки его работоспособности проводились вычислительные эксперименты.

Достоверность полученных результатов диссертационной работы определяется корректным использованием математического аппарата теории чисел, совпадением теоретических результатов по использованию вычислительных задач высокой сложности с результатами вычислительных экспериментов, апробированием результатов на научных конференциях.

Научная новизна работы состоит в обосновании и разработке метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа и криптографических конструкций с использованием эллиптических кривых, позволяющего повысить оперативность совместной обработки электронных документов при сохранении требуемого уровня защищённости.

Практическая значимость работы состоит в разработке программного комплекса ЭЦП ОКК и возможности его реализации в существующих и перспективных СЗЭД, что позволит повысить оперативность обработки электронных документов.

Результаты проведённых исследований изложены в четырех главах.

В первой главе отмечается значимость внедрения защищённого электронного документооборота в структуру автоматизированных систем управления предприятием. Показано, что внедрение защищённого электронного документооборота (ЭД) позволяет обеспечить: подлинность информации, автоматизацию работы с документами, систематизацию хранения информации, уменьшение количества бумажных документов, облегчение работы пользователей.

Проводится анализ современных систем ЭД и выявляются их недостатки с позиций обеспечения информационной безопасности.

В общем виде сформулированы подходы к устранению указанных недостатков: внедрение юридически значимой ЭЦП по схемам ГОСТ и альтернативным схемамрасширение функциональности схем ЭЦПобеспечение разграничения прав доступаполная поддержка жизненного цикла электронного документавнедрение возможностей совместной работы с документами и управление потоками работповышение удобства работы пользователя.

Определены цель проведения диссертационного исследования и частные задачи исследования.

Во второй главе на основе применения теоретико-множественного подхода выполнена постановка научной задачи исследования.

При разработке метода формирования и проверки ЭЦП ОКК предложено использовать групповой закон сложения точек эллиптической кривой.

Разработан обобщенный метод формирования и проверки ЭЦП ОКК, который состоит из трёх этапов: формирования ЭЦП ОКК на основе генерации индивидуальных параметров подписи и применения функции, отображающих их в коллективный параметр подписисобственно создание ЭЦП ОКК и отправка её вместе с электронным документом соответствующим пользователям АСУ предприятияпроверка ЭЦП ОКК с использованием открытого коллективного ключа.

Произведено сравнение характеристик обычной и ЭЦП ОКК для т пользователей, которое показало, что сложность генерации подписи является одинаковой, а сложность проверки ЭЦП ОКК в т раз меньше.

Исследована реализуемость ЭЦП ОКК на основе известных алгоритмов ЭЦП и показана возможность разработки ЭЦП ОКК с использованием отечественных стандартов цифровой подписи и схемы Шнорра.

На основе стандарта ЭЦП РФ ГОСТ Р 34.10−2001 разработана схема формирования и проверки ЭЦП ОКК, которая соответствует обобщенному методу ЭЦП ОКК.

Третья глава диссертационной работы посвящена разработке алгоритма выбора параметров ЭЦП ОКК.

Показано, что параметрами, от которых зависит безопасность систем ЭЦП в целом и ЭЦП ОКК в частности, с применением ЭК, являются:

— вид конечного поля;

— характеристика поля и (или) его расширения;

— уравнение ЭК;

— порядок циклической подгруппы точек ЭК;

— генератор подгруппы точек ЭК.

Выявлен ряд свойств кривых, при которых существенно уменьшается стойкость. Поскольку основным параметром, определяющим стойкость, является величина порядка группы на кривой, был разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе параметров ЭК с требуемым порядком группы. Результатом выбора параметров ЭЦП ОКК является уравнение ЭК с порядком группы, удовлетворяющим требуемой стойкости и скорости преобразования.

Применение данного алгоритма позволяет осуществлять поиск уравнения ЭК для создания ЭЦП ОКК с требуемым уровнем стойкости за конечное число шагов с невысокой временной сложностью.

Четвертая глава посвящена разработке методики организации защищенного документооборота в АСУ предприятия и обоснованию практических рекомендаций по программно-аппаратной реализации ЭЦП ОКК.

Методика организации защищенного электронного документооборота опирается на обследование АСУ предприятия, анализ организационной структуры и информационных потоков. Кроме того, в методику включены вопросы: создания удостоверяющего центра в структуре АСУ предприятия для придания легитимности и юридической значимости защищённого электронного документооборотаразработки требований и организация процессов ЭД в АСУ предприятия (формирование, отправка, доставка, проверка подлинности, подтверждение получения, отзыв, учёт, хранение электронных документов) — определения правил использования ЭЦП и ЭЦП ОКК в ЭДразработки требований и определения порядка создания криптографических ключей, выдачи электронных цифровых сертификатов, действий при компрометации ключей.

Составной частью предложенной методики является разработанный программный комплекс, в котором реализован метод формирования и проверки ЭЦП ОКК и алгоритм выбора параметров ЭЦП ОКК. Его возможности включают формирование ЭЦП и ЭЦП ОКК, проверку ЭЦП и ЭЦП ОКК, генерацию ключей подписи и проверки, генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП. Назначение программного комплекса — обеспечение целостности и авторства хранимой и обрабатываемой информации в системе защищенного электронного документооборота предприятия на основе применения систем ЭЦП ОКК.

Проведено исследование безопасности ЭЦП ОКК в сравнении с системами ЭЦП подобного и других видов. Показано, что выигрыш в показателе безопасности при использовании аддитивной группы точек эллиптических кривых в сравнении с использованием мультипликативной группы кольца целых чисел зависит от длины ключа и может достигать нескольких порядков при равной длине ключа. Преимущество использования ЭК при создании ЭЦП ОКК подтверждается также результатами исследования скорости криптографического преобразования в зависимости от длины ключа.

В заключении сформулированы основные результаты работы, кратко охарактеризована их новизна и практическая ценность. Сделан вывод о степени выполнения поставленных задач и достижении цели исследований.

Реализация и внедрение результатов исследований.

Основные результаты диссертации реализованы в Санкт-Петербургском филиале ФГУП «ЗащитаИнфоТранс» и в учебном процессе ФГОУ ВПО «Петербургский государственный университет путей сообщения» при изучении дисциплины «Криптографические методы защиты информации».

Апробация. Основные результаты работы прошли апробацию в процессе докладов на II Международной научно-практической конференции «Актуальные проблемы развития железнодорожного транспорта» (Самара, 2005), 62-й научно-технической конференции «Неделя науки — 2002» (Санкт-Петербург, ПГУПС, 2002), 11-й, 12-й и 14-й международных научно-практических конференциях «Инфотранс-2006», «Инфотранс-2007» и «Инфотранс-2009», на плановых научных семинарах кафедры информатики и информационной безопасности ПГУПС.

Публикации. Материалы диссертации опубликованы в 13 работах, в том числе: 11 статьях и докладах на научно-технических и научно-практических конференциях, из них одна в издании, рекомендованном ВАК Минобрнауки России, 2 отчетах НИР.

Диссертационная работа состоит из введения, четырех глав основного содержания с выводами по каждой главе, заключения, списка литературы, включающего 80 наименований. Материалы диссертации изложены на 153 страницах, включающих 20 иллюстраций и 16 таблиц.

Выводы по 4 разделу.

1. Разработанные алгоритмы и программный комплекс генерации параметров ЭК, формирования и проверки ЭЦП целесообразно использовать для моделирования криптосистем, лежащих в основе систем защищённого электронного документооборота.

2. Были получены зависимости скорости выполнения различных операций от длины (разрядности) обрабатываемых чисел, скорости генерации параметров КГС от длины ключа и типа кривой, а также зависимости времени поиска секретного ключа от длины ключа. На основе полученных зависимостей, задавая возможности системы можно определить время, за которое можно осуществить взлом.

4. Все разработанные алгоритмы и программы соответствуют государственным стандартам и требованиям безопасности, позволяют строить ЭК, удовлетворяющие криптографическим требованиям, обеспечивают быструю генерацию и проверку цифровой подписи.

5. Криптосистемы на ЭК обладают высокой криптографической стойкостью. Для успешного криптоанализа систем на базе эллиптических.

140 кривых с длиной используемого ключа 256 бит понадобится не менее.

23 23.

6,516−10 и 3,86−10 лет при представлении кривой в аффинной и проективной плоскостях соответственно.

4. Разработан программный комплекс ЭЦП ОКК для применения в составе методики организации защищённого электронного документооборота в АСУ предприятия, который позволяет повысить оперативность и защищённость коллективной обработки информации. В частности время обработки электронных документов при их согласовании и совместном принятии решений уменьшается на 50−60%.

5. Разработанный подход к созданию ЭЦП ОКК не только обеспечивает значительное упрощение процесса аутентификации коллективных документов и повышает оперативность процедуры проверки ЭЦП, но и придает внутреннюю целостность аутентифицирующей информации. Предполагаемые области дальнейшего применения коллективной подписи: разработка крупных проектов, системы коллективного управления, системы управления государственными и силовыми структурами, финансы и бизнес.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе для достижения поставленной цели были получены следующие результаты.

1. В ходе проведённого анализа существующих систем электронного документооборота выявлены их основные недостатки и обоснована целесообразность применения электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) в системах защищённого электронного документооборота предприятия.

2. Разработан метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа, использующий эллиптическую криптографию. Метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается в т-раз пропорционально количеству пользователей, участвующих в создании и подписании документа.

3. Разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе ЭК, эффективных как по показателю криптостойкости, так и по показателю скорости выполнения криптографического преобразования. Применение данного алгоритма позволит повысить оперативность обработки информации при формировании и проверке электронной цифровой подписи.

4. Разработан программный комплекс ЭЦП ОКК для применения в составе методики организации защищённого электронного документооборота в автоматизированной системе управления предприятием, который позволяет повысить оперативность и защищённость коллективной обработки информации. В частности время обработки электронных документов при их согласовании и совместном принятии решений уменьшается на 50−60%.

5. Разработанный подход к созданию ЭЦП ОКК не только обеспечивает значительное упрощение процесса аутентификации коллективных документов и повышает оперативность процедуры проверки ЭЦП, но и придает внутреннюю целостность аутентифицирующей информации.

Предполагаемые области дальнейшего применения электронной цифровой подписи на основе открытого коллективного ключа: разработка крупных проектов, системы коллективного управления, системы управления государственными и силовыми структурами, финансы и бизнес.

Таким образом, поставленная научная задача решена, цель диссертационной работы достигнута.

Показать весь текст

Список литературы

  1. АйерлэндК., РоузенМ. Классическое введение в современную теорию чисел: пер. с англ. М.: Мир, 1987. — 416 с.
  2. А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: учебн. пособие. М.: Гелиос АРВ, 2005. — 480 с.
  3. Е. А., Костянко Н. Ф. Использование при создании электронной документации средств текстового процессора WORD // Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки — 2002». СПб.: ПГУПС, 2002. — С. 257−258.
  4. Е. А., Костянко Н. Ф. Возможности текстового процессора WORD при разработке электронных документов // Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки -2002». -СПб.: ПГУПС, 2002. С. 258−259.
  5. Е. А. Структурный подход к организации процесса сбора данных // Межвузовский сборник трудов молодых учёных, аспирантов и докторантов. Железнодорожный транспорт: проблемы и решения. — Вып. № 6. СПб.: ПГУПС, 2002. — С. 92−93.
  6. Е. А. Практическая реализация схем стандартной и коллективной электронной цифровой подписи // Известия Петербургского университета путей сообщения. Вып. 3 (20). — СПб.: ПГУПС, 2009. — С. 169— 176.
  7. А. В., Шанкин Г. П. Криптография. М.: Солон-Р, 2002.512 с.
  8. А. А. Теория чисел. М.: Просвещение, 1966. — 384 с.
  9. Венбо Мао. Современная криптография. Теория и практика. М., СПб., Киев: Издательский дом «Вильяме», 2005. — 763 с.
  10. И. М. Основы теории чисел. -М.: Наука, 1972.167 с.
  11. В. А. Защита информации в автоматизированных системах обработки данных / в двух частях. М.: Энергоатомиздат, 1994. -Кн. 1−400 с.-Кн. 2−175 с.
  12. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: 1992.
  13. Государственный стандарт РФ «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении» (ГОСТ Р 51 583−2000).
  14. ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  15. Е. С., МолдовянН. А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. Вып. № 1. — 2008. — С. 22−26.
  16. Е. С., Молдовян Н. А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. — Вып. № 2. — 2008. — С. 79−85.
  17. У., Хелман М. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. Т. 67. — № 3. — 1979. — С. 71−109.
  18. М. А., Корниенко А. А., Максимов Ю. Н. Криптопреобразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Вып. № 1. — 2000. — С. 46−51.
  19. М. А., Максимов Ю. Н. Построение криптосистем на основе свойств эллиптических кривых // Безопасность информационных технологий. Вып. № 2. — 1995. — С. 52−55.
  20. М. А., Молдовян А. А., Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. — 448 с.
  21. С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: учебное пособие для вузов. М.: Горячая линия — Телеком, 2007.
  22. А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.
  23. М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. — 368 с.
  24. С. В., Крохин И. В., Кущ В. М., Лагутин Ю. Л. Электронные документы в корпоративных сетях. М.: Эко-Трендз, 1999. -272 с.
  25. КоблицН. Введение в эллиптические кривые и модулярные формы: пер. с англ. М.: Мир, 1988. — 320 с.
  26. А.Г. Основы криптографии. — М.: Радио и связь, 1987.
  27. А. А., Еремеев М. А., Ададуров С. Е. Средства защиты информации на железнодорожном транспорте (криптографические методы и средства): учебное пособие (под редакцией проф. А. А. Корниенко). М.: Маршрут, 2005. — 254 с.
  28. Д. С., Королькова А. В. Инфраструктура открытых ключей. Т. 2. № 2. — М.: Вестник РУДН, серия «Прикладная и компьютерная математика», 2003. — С. 123−151.
  29. ЛидлР., Нидеррайтер Г. Конечные поля: пер. с англ. Т. 1, 2. — М.: Мир, 1988. — 820 с.
  30. Дж. JI. Введение в современную криптологию // ТИИЭР. — Т. 78. № 5. — 1988. — С. 51−74.
  31. А. А., Молдовян Н. А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. — 286 с.
  32. Н. А. Практикум по криптосистемам с открытым ключом. СПб.: БХВ-Петербург, 2007. — 304 с.
  33. Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. — М.: Радио и связь, 1999. 328 с.
  34. Д. А., Ильина Т. Н., Логинова А. Ю. Правда об электронном документообороте. М.: ДМК Пресс, 2002. — 224 с.
  35. А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПб.: Мир и Семья, 2001. — 336 с.
  36. А. Г., Маховенко Е. Б. Алгебраическая криптография. -СПб.: Мир и Семья, 2000. 245 с.
  37. А. Криптография с открытым ключом. М.: Мир, 1996.304 с.
  38. И. А. О вычислении логарифмов на эллиптических кривых // Дискретная математика. — Т. 8. № 1. — 1996. — С. 65−71.
  39. Словарь криптографических терминов / под ред. Б. А. Погорелова, В. Н. Сачкова. -М.: МЦНМО, 2006.
  40. С. А. Арифметика алгебраических кривых. М.: Наука. Гл. ред. физ.-мат. лит., 1991. — 388 с.
  41. В. Криптография и защита сетей: принципы и практика. 2-е изд.: пер. с англ. Изд. Дом «Вильяме», 2001. — 672с.
  42. А. А. Правовое регулирование электронного документооборота: учебно-практическое пособие. М.: Российская газета, 2005.-200 с.
  43. Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. -Мн.: БГУ. 1999. -319 с.
  44. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство Триумф, 2002 — 816 с.
  45. А. В. Криптографические протоколы. Основные свойства и уязвимости: учебное пособие для студ. учреждений высш. проф. образования. М.: Издательский центр «Академия», 2009. — 272 с.
  46. В. В. Введение в криптографию. М.: МЦНМО: «ЧеРо», 2000.-288 с.
  47. Internet Х.509 Public Key Infrastructure. Certificate and CRL Profile. / R. Housley, W. Ford, W. Polk, D. Solo. 1999. -http://ietf.org/rfc/rfc2459.txt.
  48. Internet X.509 Certificate Request Message Format / M. Myers, C. Adams, D. Solo, D. Kemp. 1999. -http://ietf.org/rfc/rfc251 l. txt?numbei=2511.
  49. Internet X.509 Public Key Infrastructure. Certificate Policy and Certification Practices Framework. 1999. — http://ietf.org/rfc/rfc2527.txt7number-2527.
  50. BoeyenS., Howes Т., Richard P. Internet X.509 Public Key Infrastructure. Operational Protocols. 1999. -http://ietf.org/rfc/rfc2559.txt7number-2559.
  51. Housley R., Hoffman P. Internet X.509 Public Key Infrastructure. Operational Protocols: FTP and HTTP. 1999. http://ietf.org/rfc/rfc2585.txt?number=2585.
  52. BoeyenS., Howes Т., Richard P. Internet X.509 Public Key Infrastructure. LDAPv2 Schema. 1999. http://ietf. org/rfc/rfc2587.txt?number=2587.
  53. Х.509 Internet Public Key Infrastructure. Online Certificate Status Protocol OCSP / M. Myers, R. Ankney, et al. 1999. -http://ietf.org/rfc/rfc2560.txt?number=2560.
  54. Beth Т., SchaeferF. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology EUROCRYPT'91, Springer-Verlag, 1992.-PP. 155−160.
  55. By Hang-Georg Ruck. A Note on Elliptic Curves Over Finite Fields // Math. Сотр. Vol.49, No 179, pp.301−304.
  56. ChaumD. Security Without Identification: Transaction Systems to Make Big Brother Obsolete. Communication of the ACM, v. 28, n. 10, Oct. 1985. -PP. 1030−1044.
  57. Ciet M., Lange Т., Sica F, Quisquater Jean-J. Improved Algoritthms for Efficient Arithmetic on Elliptic Curves Using Fast Endomorphisms. Advances in Cryptology. EUROCRYPT 2003 Proceedings.LNCS. Springer Verlag. — 2003, Vol. 2656.-PP. 388−400.
  58. Diffie W., Hellman M. E. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976, v. IT-22. — PP. 644−654.
  59. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985, v. IT-31, n. 4.-PP. 469−472.
  60. Koblitz N. Elliptic Curve Cryptosystems // Mathematics of Computation, 1987, Vol. 48, N 177, pp. 203−209.
  61. Lercier R., Lubicz D. Counting Points on Elliptic Curves over Finite Fields of Small Characteristic in Quasi Quadratic Time. Advances in Cryptology. -EUROCRYPT 2003 Proceedings.LNCS. Springer Verlag. 2003, Vol. 2656. — PP. 360−373.
  62. Menezes A. J., Vanstone S. A. Handbook of Applied Cryptography. -CRC Press, 1996.-780 p.
  63. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology-CRYPTO'85. 1986. Vol. 218.-PP. 419−426.
  64. Oehl F., Cece G., Kouchnarenko O. Automatic Approximation for the Verification of Ciyptographic Protocols // Proc. Int. Conf. on Formal Aspects of Security (FASec). London, 2003. — Lecture Notes in Computer Science. -V. 2629.-PP. 33−48.
  65. Pollard J. Monte Carlo Methods for Index Computation (mod p) // Math. Сотр., Vol. 32, No. 143, pp. 918−924.
  66. RivestR., Shamir A., AdlemanA. A method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communication of the ACM, v. 21, n. 2. Feb 1978, pp. 120−126.
  67. SavasE., Schmidt Т. A., KocC. K. Generating Elliptic Curves of Prime Order, proceedings of CHES 2001, LNCS 2162, pp. 142−158, Springer-Verlag, 2001.
  68. Schneier В., Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition) New York: John Wiley & Sons. — 1996. — 758 p.
  69. S. В., Menezes A., Tavares S., Meijer H. Authenticated Diffe-Hellman Key Agreement Protocols // Proc. SAC'98. Lecture Notes in Computer Security. — 1999. -V. 1556. — PP. 339−361.
  70. Разработка высокоскоростных алгоритмов и протколов криптографической защиты информационных ресурсов железнодорожного транспорта: отчёт о НИР — рук. А. А. Корниенко- исполн.: М. А. Еремеев, Е. А. Аникевич. СПб., 2004. — 145 с.
Заполнить форму текущей работой