Публікація: Основні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду
| dc.contributor.author | Горбенко, Ю. І. | |
| dc.contributor.author | Потій, О. В. | |
| dc.contributor.author | Онопрієнко, В. В. | |
| dc.contributor.author | Єсіна, М. В. | |
| dc.contributor.author | Малєєва, Г. А. | |
| dc.date.accessioned | 2021-04-10T14:48:24Z | |
| dc.date.available | 2021-04-10T14:48:24Z | |
| dc.date.issued | 2020 | |
| dc.description.abstract | Наведено результати обґрунтування та розробка пропозицій щодо побудування моделі загроз щодо асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладено деталізовано узагальнені моделі загроз щодо перспективних ЕП та надається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. Формулюються пропозиції до переліку загроз, щодо яких повинен бути забезпечений захист. Перелік можливих загроз безпеці застосування існуючих та перспективних ЕП формується з числа загроз, наявних у IT-Grundschutz Catalogues з урахуванням апаратних, програмних та апаратно-програмних ресурсів, технологій обробки даних та механізмів криптографічного захисту при застосуванні ЕП, в тому числі з урахуванням вимог та умов синтезу перспективних ЕП, та застосуванні ЕП в постквантовий період. Розглядаються поняття EUF-CMA та SUF-CMA безпеки. Наводяться алгоритми роботи кожної із цих схем. Вводиться поняття комплексної моделі безпеки та наводяться її складові. Розглядається модель порушника та її суть. Наводяться основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізованими на квантовому комп’ютері (звичайно, якщо він буде побудований та доступний для застосування). Наводяться та розглядаються атаки (загрози) стосовно перспективного ЕП. Проводиться аналіз схем підписів на відповідність необхідним моделям безпеки. Надаються основні поняття та визначення (поняття в термінології теорії ігор і т.д.). Вводяться та використовуються поняття «пряма секретність» та «досконала пряма секретність». Проводиться аналіз схем підпису, що є EUF-CMA та SUF-CMA безпечними. Розглядаються схеми підпису, що є залежними від ключів, з ключами, що розвиваються, з точки зору відповідності моделі безпеки EUF-CMA чи SUF-CMA. Також розглядається алгоритм підпису без стану. Наводяться алгоритми роботи таких схем підпису. | uk_UA |
| dc.identifier.citation | Основні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду / Ю. І. Горбенко, О. В. Потій, В. В. Онопрієнко, М. В. Єсіна, Г. А. Малєєва // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2020. – Вип. 202. – С. 28–36. | uk_UA |
| dc.identifier.uri | https://openarchive.nure.ua/handle/document/15479 | |
| dc.language.iso | uk | uk_UA |
| dc.publisher | ХНУРЕ | uk_UA |
| dc.subject | асиметричний ЕП | uk_UA |
| dc.subject | класичний та квантовий криптоаналіз | uk_UA |
| dc.subject | модель загроз при синтезі ЕП | uk_UA |
| dc.subject | модель загроз при застосуванні ЕП | uk_UA |
| dc.subject | перелік загроз ЕП | uk_UA |
| dc.subject | постквантовий період | uk_UA |
| dc.title | Основні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду | uk_UA |
| dc.type | Article | uk_UA |
| dspace.entity.type | Publication |
Файли
Оригінальний пакунок
1 - 1 з 1
Завантаження...
- Назва:
- RT_202_28-36.PDF
- Розмір:
- 554.88 KB
- Формат:
- Adobe Portable Document Format
Пакунок ліцензії
1 - 1 з 1
Завантаження...
- Назва:
- license.txt
- Розмір:
- 9.42 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: