Публікація:
Основні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду

dc.contributor.authorГорбенко, Ю. І.
dc.contributor.authorПотій, О. В.
dc.contributor.authorОнопрієнко, В. В.
dc.contributor.authorЄсіна, М. В.
dc.contributor.authorМалєєва, Г. А.
dc.date.accessioned2021-04-10T14:48:24Z
dc.date.available2021-04-10T14:48:24Z
dc.date.issued2020
dc.description.abstractНаведено результати обґрунтування та розробка пропозицій щодо побудування моделі загроз щодо асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладено деталізовано узагальнені моделі загроз щодо перспективних ЕП та надається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. Формулюються пропозиції до переліку загроз, щодо яких повинен бути забезпечений захист. Перелік можливих загроз безпеці застосування існуючих та перспективних ЕП формується з числа загроз, наявних у IT-Grundschutz Catalogues з урахуванням апаратних, програмних та апаратно-програмних ресурсів, технологій обробки даних та механізмів криптографічного захисту при застосуванні ЕП, в тому числі з урахуванням вимог та умов синтезу перспективних ЕП, та застосуванні ЕП в постквантовий період. Розглядаються поняття EUF-CMA та SUF-CMA безпеки. Наводяться алгоритми роботи кожної із цих схем. Вводиться поняття комплексної моделі безпеки та наводяться її складові. Розглядається модель порушника та її суть. Наводяться основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізованими на квантовому комп’ютері (звичайно, якщо він буде побудований та доступний для застосування). Наводяться та розглядаються атаки (загрози) стосовно перспективного ЕП. Проводиться аналіз схем підписів на відповідність необхідним моделям безпеки. Надаються основні поняття та визначення (поняття в термінології теорії ігор і т.д.). Вводяться та використовуються поняття «пряма секретність» та «досконала пряма секретність». Проводиться аналіз схем підпису, що є EUF-CMA та SUF-CMA безпечними. Розглядаються схеми підпису, що є залежними від ключів, з ключами, що розвиваються, з точки зору відповідності моделі безпеки EUF-CMA чи SUF-CMA. Також розглядається алгоритм підпису без стану. Наводяться алгоритми роботи таких схем підпису.uk_UA
dc.identifier.citationОсновні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду / Ю. І. Горбенко, О. В. Потій, В. В. Онопрієнко, М. В. Єсіна, Г. А. Малєєва // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2020. – Вип. 202. – С. 28–36.uk_UA
dc.identifier.urihttps://openarchive.nure.ua/handle/document/15479
dc.language.isoukuk_UA
dc.publisherХНУРЕuk_UA
dc.subjectасиметричний ЕПuk_UA
dc.subjectкласичний та квантовий криптоаналізuk_UA
dc.subjectмодель загроз при синтезі ЕПuk_UA
dc.subjectмодель загроз при застосуванні ЕПuk_UA
dc.subjectперелік загроз ЕПuk_UA
dc.subjectпостквантовий періодuk_UA
dc.titleОсновні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періодуuk_UA
dc.typeArticleuk_UA
dspace.entity.typePublication

Файли

Оригінальний пакунок

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
RT_202_28-36.PDF
Розмір:
554.88 KB
Формат:
Adobe Portable Document Format

Пакунок ліцензії

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
license.txt
Розмір:
9.42 KB
Формат:
Item-specific license agreed upon to submission
Опис: