Публікація:
Моделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису

dc.contributor.authorГорбенко, Ю. І.
dc.contributor.authorЄсіна, М. В.
dc.contributor.authorОнопрієнко, В. В.
dc.contributor.authorМалєєва, Г. А.
dc.date.accessioned2021-04-10T14:48:29Z
dc.date.available2021-04-10T14:48:29Z
dc.date.issued2020
dc.description.abstractРозглядається поняття моделі загроз, наводяться результати обґрунтування та розробка пропозицій щодо побудування моделі загроз стосовно асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладені узагальнені моделі загроз щодо перспективних ЕП та дається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. За результатами аналізу щодо методів синтезу та застосування відомих та перспективних ЕП визначено перелік загроз. Формулюються пропозиції щодо переліку загроз, щодо яких повинен бути забезпечений захист. Перелік загроз визначається за допомогою використання IT-Grundschutz Catalogues бази Германії, і на основі цього формується модель загроз. Визначається, що детально загрози щодо застосування класичного криптоаналізу при синтезі та застосуванні ЕП повинні бути визначеними безумовно. Визначено основні загрози (методи) класичного криптоаналізу, що повинні бути враховані. Розглядаються можливі варіанти атак сторонніми каналами. Наведено основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізовані на квантовому комп’ютері (звичайно, якщо він буде побудований). Наводиться порівняльний аналіз складності факторизації для класичного та квантового алгоритмів, а також порівняльний аналіз складності алгоритму дискретного логарифмування в скінченому полі на основі решета числового поля та алгоритму Шора. Розглядаються загрози (атаки) на прикладі проблеми стійкості криптоперетворень на основі навчання з помилками (LWE). У цілому атаки на LWE можливо розділити на два великі класи – атаки, що ґрунтуються на переборі та атаки, що ґрунтуються на зведенні решіток. Попередній аналіз дозволяє зробити висновок, що сучасні варіанти механізмів LWE ґрунтуються на поліноміальних кільцях.uk_UA
dc.identifier.citationМоделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису / Ю. І. Горбенко, М. В. Єсіна, В. В. Онопрієнко, Г. А. Малєєва // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2020. – Вип. 202. – С. 72–78.uk_UA
dc.identifier.urihttps://openarchive.nure.ua/handle/document/15480
dc.language.isoukuk_UA
dc.publisherХНУРЕuk_UA
dc.subjectасиметричний ЕПuk_UA
dc.subjectкласичний та квантовий криптоаналізuk_UA
dc.subjectмодель загроз при синтезі ЕПuk_UA
dc.subjectмодель загроз при застосуванні ЕПuk_UA
dc.subjectперелік загроз ЕПuk_UA
dc.subjectпостквантовий періодuk_UA
dc.titleМоделі загроз щодо асиметричних криптоперетворень перспективного електронного підписуuk_UA
dc.typeArticleuk_UA
dspace.entity.typePublication

Файли

Оригінальний пакет
Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
RT_202_72-78.PDF
Розмір:
546.24 KB
Формат:
Adobe Portable Document Format
Ліцензійний пакет
Зараз показано 1 - 1 з 1
Немає доступних мініатюр
Назва:
license.txt
Розмір:
9.42 KB
Формат:
Item-specific license agreed upon to submission
Опис: